Podcasts about schadprogramme

  • 15PODCASTS
  • 17EPISODES
  • 20mAVG DURATION
  • ?INFREQUENT EPISODES
  • Apr 30, 2024LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about schadprogramme

Latest podcast episodes about schadprogramme

Update verfügbar
#42 - Viren, Trojaner, Würmer: Schadsoftware und wie ihr euch schützt

Update verfügbar

Play Episode Listen Later Apr 30, 2024 30:05


Ob Tablet, Rechner oder Smarthome-Gerät – alles, was ans Netz angeschlossen wird, kann von Schadsoftware befallen werden. Ist die IT erstmal infiziert, ist der Schaden meist groß. Im schlimmsten Fall sind Passwörter ausspioniert, Daten weg oder das ganze System zerstört. Deshalb: Informiert und wappnet euch gegen Viren, Trojaner und Würmer aus dem Netz, die auch Daten in der Cloud befallen können. Absolute Sicherheit gibt es nicht, selbst Anti-Virenprogramme können nur vor dem schützen, was sie kennen. Doch Verbraucherinnen und Verbraucher haben so einige Möglichkeiten, ermutigt Letitia Kernschmidt vom BSI. Sie arbeitet im Team „Vorfallsbearbeitung und Verbindungsstelle Nationales Cyber-Abwehrzentrum“ beim BSI, gibt Tipps, wie ihr euch vor Schadsoftware schützen könnt, und erklärt, wer besonders gefährdet ist. Ute Lange und Michael Münz sprechen mit ihr außerdem darüber, was Schadsoftware mit kaputten Displays bei der Deutschen Bahn zu tun hat. Eine Podcastfolge für alle, die ihre Smartphones und Smarthomes lieben und etwas zu verlieren haben.

SIUS Consulting: Sicherheitsberatung und Krisenmanagement
IT-Sicherheit: Schadprogramme (Schadsoftware)

SIUS Consulting: Sicherheitsberatung und Krisenmanagement

Play Episode Listen Later Dec 4, 2022 7:29


In unserem Podcast aus der Rubrik „IT-Sicherheit (Informationssicherheit und Security Awareness)“ erhalten Sie wissenswerte Hintergrundinformationen sowie praktische Sicherheitstipps und Sicherheitsempfehlungen zum Thema „Schadprogramme (Schadsoftware)“. ▬▬▬ E-Learning: ▬▬▬

Der ichbindochnichthierumbeliebtzusein.com PodCast - Technik, Gadgets, Meinungen und aktuelle Themen, die das Netz und die We
223 ...und ich dachte, Google hat es wenigstens mit der Hardware drauf. Weit gefehlt, kauft euch aktuell kein neues Pixel bei dem dilettantischen Laden!

Der ichbindochnichthierumbeliebtzusein.com PodCast - Technik, Gadgets, Meinungen und aktuelle Themen, die das Netz und die We

Play Episode Listen Later Aug 23, 2022 20:28


223 ...und ich dachte, Google hat es wenigstens mit der Hardware drauf. Weit gefehlt, kauft euch aktuell kein neues Pixel bei dem dilettantischen Laden!Wenn man sich ein neues Handy bestellt, hat man gewisse Erwartungen an das neue Gerät, unabhängig davon, ob man aus der Mittelklasse oder im Premiumbereich - und nein, hier spreche ich nicht von Apple! - ein neues Gerät erwirbt. Banale Dinge wie ein aktuelles OS auf dem Gerät sind für mich eine Grundvoraussetzung. Auch erwarte ich, dass ich im Rahmen des Einrichtens Funktionen, die mir ein Assistent vorschlägt, auch wieder ohne den Assistenten oder komplettes Zurücksetzen des Gerätes deaktivieren kann. Und ebenso natürlich habe ich eine gewisse Erwartungshaltung daran, dass ich nach Einrichtung sofort beginne, aktuelle Updates und Sicherheitsupdates für das Gerät laden zu können. Um, zum Beispiel, einen Image-Status "April 2022" schnellst möglichst auf den sichersten und somit aktuellsten Stand bringen kann. Ich unterstelle mal, dass diese ersten Zeilen euch mit dem Kopf nicken lassen - oder ihr in schüttelt, weil ich schon wieder mit so banalen selbstverständlichen Sachen um die Ecke komme. Wirklich? So banal? Im Jahr 2022? Wo ein Sicherheitsrisiko und ein Hack dem nächsten folgt? JA!?! Dann kauft ein mal ein aktuelles Google Pixel-Gerät, ihr werdet sehr überrascht sein - allerdings, Überraschung: negativ! Ende Juli "Out of the Box" - und was macht die Sicherheit des Geräts? Steht auf April und kein Update in Sicht... / Bild-/Quelle: privat/Android/Google Ich bin ein großer Fan, fragt mich nicht warum, aktuell habe ich da keine wirkliche Antwort drauf, von den Google Pixel Handys. Allerdings habe ich vor Jahren bereits den Kauf von den teuren Varianten, meist einer "normalen" und einer "Pro"-Variante aufgegeben. Viel zu teuer für viel zu viel Hardware-Schrott. Damit machen Google ja sogar Apple und dem iPhone problemlos Konkurrenz. Die letzten Jahre hatte ich ein Google 4a 5G in der Hosentasche. Durch ein doch attraktives Wechselangebot mit Inzahlungnahme des Altgeräts habe ich mich dann leider doch für einen Wechsel entschieden. Warum ich nicht einfach weggehe, wenn ich immer so unzufrieden bin? Das ist kurz erklärt: Ich möchte von Android nicht weggehen, da es ein ausgereiftes und in großen Teilen sicheres Betriebssystem für freie Telefone ist. Keine Gängelung durch den Hersteller Google, wie anderswo. Und auch kein Telefonzwang: man hat die freie Auswahl von günstig bis teuer, von Noname bis Brand. Und, auch wenn ich diese Spielereien nicht mehr benötige, gibt es sehr viele Hersteller-eigene "Faces", wie sich Android unproblematisch anpassen lässt - siehe Samsung. Was mich aber gerade an diesen vielen Hersteller-Anpassungen stört, ist die Bloatware, die damit auf das Telefon kommt. Werbeapps, die sich nicht deinstallieren lassen, Hersteller-eigene Angebote für Streaming, Buch und Einkaufs-App. Und dann eben die jeweiligen Oberflächen, die sich nie ganz entfernen oder deaktivieren lassen. Und da die Nokia-Geräte, die ebenfalls nur auf reines, sogenanntes Stock-Android setzen, eine Webseite betreiben, die potenzielle Kunden einfach abschrecken soll, muss ich wohl weiter Google auch als Hardwarefutzi ertragen. ...da wandern die Daten vom Alt- zum Neugerät / Bild-/Quelle: Google/privatAber es gibt ein paar Dinge, die Ende Juli 2022 auch einem Google nicht verziehen werden. Wenn ein nagelneues Handy nach der Einrichtung von den Updates her auf Ende April 2022 steht - und das Gerät auch Tage später immer noch der Meinung ist, dass alle Updates installiert seien. Aber es sollte der August kommen und die ersten Tage verstreichen, bis - endlich, endlich ein Update sich auf meinem neuen Pixel verirren sollte. Aber Stopp! Glaubt doch ja nicht, ich wäre jetzt sicher und auf Höhe der Zeit? NEIN! Von April auf Juni, na schönen Dank für Nix, Google! ...doch dann: ein erstes Systemupdate - AUF JUNI???? / Bild-/Quelle: Google/privatAlso erst mal weiter keine Links in Mails oder SMS bis zu Messanger-Diensten drücken. Und immer mit der Ungewissheit, ob im dauerhaften Online-Leben alles gut gehen wird. Aber auch Google sollte nicht lange auf sich warten lassen, berichtete die Presse doch schon von einem weiteren, wenn auch kleinen Update. Klein? Hmm - ist ok, wenn damit bekannte Sicherheitslücken und sonstige Schadprogramme abgehalten werden können. Ja, Google, soweit bin ich auch! Spar dir deine dummen Meldungen, die du alleine zu verantworten hast! / Bild-/Quelle: Google/PrivatNormalerweise benötigt ein Update, welches zwischen 100 und auch mal 300 Megabyte liegt, in der Installation, wenn man das Gerät mal aus den Fingern legen kann und somit keine anderen laufenden Prozesse das Aufspielen stört, so um die 20 bis 30 Minuten. Die paar Megabyte haben fast die ganze Nacht gebraucht. Was auch immer sich in diesen goldenen Copy-Paste-Codezeilen so alles versteckt haben möge... Na endlich! Dank zweier Updates ist mein nagelneues Telefon nach knapp zweieinhalb Wochen endlich auf dem Stand... JUNI??? IMMER NOCH? / Bild-/Quelle: Google/privatAber... man wird ja leidensfähig und genügsam, dank Google. Also, die Vorfreude nach dem Neustart des Geräts, dass nun endlich alles auf dem neuesten Stand ist, konnte mich nicht mehr bremsen. Und dann... ist immer noch alles auf Juni 2022. Anfang August, 2022, wohl bemerkt. Aber wenn ihr glaubt, das war es jetzt, habe ich noch einen: Während Apple gerade dabei ist, den "always-on"-Modus von Google, Samsung, Huawei und Xiaomi zu kopieren, ist dieser bereits seit einigen Generationen Batterie-sparend in das Android-System eingebaut. Ich habe diesen bisher nie genutzt, da ich den Sinn nicht erkennen konnte. Aber, bei der Einrichtung des Telefons, als mich der nette Assistent gleichermaßen angefleht hat, ihn zumindest mal auszuprobieren, habe ich gegen meine Instinkte reagiert und ihn mit einem Tap auf das Display aktiviert. Und ich habe fast 24 Stunden durchgehalten, um mir ein Bild zu machen, dass ich tatsächlich kein "always-on" brauche. Also, rein in die Einstellung, Display, hier war mal was mit Erweitert oder so - und einfach mit einem weiteren Tap deaktivieren. Ja, denkste Puppe! DA WAR NIX! Jetzt muss man natürlich wissen, dass Google, wieder beim aktuellen Pixel noch den Vorgängern hier klar "Always on" oder etwas in dieser Art hinschreibt. Nein, meist sind es kryptische Worte, die sich nicht unbedingt als Sinn-behaftet bei der Suche nach der Deaktivierung erweisen. Frisch aus der Box genommen und unter heftigem Einfluss des Einrichte-Assistenten gibt es, und jetzt lasst euch das auf der Zunge zergehen, KEINE, ich wiederhole, ÜBERHAUPT KEINE EINSTELLUNG, dass Display auch wieder erlöschen zu lassen! GAR KEINE! WIRKLICH! Auch das erste Update, dass aus "Stand April" "Stand Juni" gemacht hat - kein Punkt der die Umstellung erlaubt. Dies ist wohl auch in Mountain View bei der wöchentlichen Durchsprache der OKR aufgefallen und genau so kam es zu dem "kleinen" Update. Denn kaum war das über Nacht endlich aufgespielt, gab es den lange von mir vermissten und kryptisch formulierten Punkt "Zeit und Informationen immer anzeigen", der mit einem Tap auf einen Schieberegler dem Dauerbefeuerungsspuk meines Handydisplays ein rapides Ende bereitete. Allerdings ist nun Mitte August durch und die Sicherheit meines nagelneuen Pixeltelefons, das wenigstens nicht allzu teuer war, ist immer noch auf Juni. Aber wenigstens 2022. Und auch "always on" ist endlich off. Schön langsam, nach quälenden Wochen, hat Google es auch endlich geschafft, ein bisschen Elektroschrott zu einem sinnvollen Nutzererlebnis zu bringen. Wurde ja auch Zeit, was, Google? Und kommt das ausstehende Sicherheitsupdate noch vor Weihnachten? Das würde doch auch in die quartalsweisen OKR der Entwickler passen, was? Dafür stelle ich jetzt und hier nicht die Frage nach dem neuen und hoffentlich dann gültigen Erscheinungstermin von Android 13, der auch erst mal unbekannt verschoben wurde, ok? Ich kann mittlerweile jeden Samsung-Käufer verstehen, ich war ja schließlich direkt nach meiner kurzen Abweichung zu einem iPhone 4 und für ein paar Tage auch 5 von Apple selbst einer...! Aber, liebe Hersteller, ich rege es abermals an: Macht eure tollen Geräte, aber bietet die Möglichkeit an, eure Bloatware und eigenen Anpassungen komplett entfernen zu lassen, sodass blankes, reines Android übrigbleibt. Ich würde für so eine Freischaltung glatt fünf Euro auf den Tisch legen. Und... euer Name und die Modellbezeichnung bleibt ja die Gleiche...! PodCast abonnieren: | direkt | iTunes | Spotify | Google | amazon | STOLZ PRODUZIERT UND AUFGENOMMEN MIT Ultraschall5 Folge direkt herunterladen

Mach dis Ding
#145 - Wie kann ich mein Unternehmen vor Cyberangriffen schützen?

Mach dis Ding

Play Episode Listen Later Jul 3, 2022 34:55


Im Jahr 2021 gab es in der Schweiz über 21'000 gemeldete Fälle von Cyberangriffen und die Dunkelziffer ist vermutlich riesig. Zudem wurden alleine im Jahr 2021 über 144 Millionen neue Schadprogramme entwickelt – eine unglaubliche Zahl. Bei Cyberkriminalität handelt es sich nämlich schon lange um ein Milliarden Business, auch wenn man sich das vielleicht nicht vorstellen kann.

Ist das eine Blase?
Cyberkrieg: Alarmstufe Rot

Ist das eine Blase?

Play Episode Listen Later May 30, 2022 53:19


Anonymous hackt die deutsche Tochter des russischen Ölkonzerns Rosneft, belarussische Aktivisten greifen das Bahnsystem ihres Landes an, um Nachschub für Russlands Armee zu verhindern: Längst findet der Krieg in der Ukraine auch im Cyberspace statt. Wie gefährlich ist das? Wie stark kann es Deutschland treffen? Und wie kann man sich schützen? Im Wirtschaftspodcast "Ist das eine Blase?" sprechen die Moderatorinnen Lisa Nienhaus und Lisa Hegemann mit Digitalredakteur Jakob von Lindern, was einen Cyberkrieg ausmacht. Und sie diskutieren mit dem Präsidenten des Bundesamts für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, über die Bedrohungslage für Deutschland. Schönbohm warnt im Podcast, dass teils schon Alarmstufe Rot herrsche in Deutschland, was Cyberangriffe angehe. Hunderttausende neuer Schadprogramme seien täglich unterwegs, erzählt er. Die Firmen rügt er im Umgang mit den Angriffen als viel zu langsam. "Diese Trägheit ist das, was wir überwinden müssen", sagt er. Im Wirtschaftspodcast "Ist das eine Blase?" sprechen Lisa Nienhaus, Jens Tönnesmann und Lisa Hegemann immer montags über das, was die Welt im Innersten zusammenhält: Geld, Macht, Gerechtigkeit. Immer mit einem Gast – und einem Tier.

Verbrauchertipp - Deutschlandfunk
Schadprogramme per SMS auf den Rechner

Verbrauchertipp - Deutschlandfunk

Play Episode Listen Later Mar 22, 2022 3:24


Voregger, Michaelwww.deutschlandfunk.de, VerbrauchertippDirekter Link zur Audiodatei

rechner michaelwww schadprogramme
hr-iNFO Netzwelt
Warum gab es 2021 so viele Cyberangriffe wie noch nie und was kommt 2022 auf uns zu?

hr-iNFO Netzwelt

Play Episode Listen Later Dec 31, 2021 24:54


Noch nie wurden so viele Schadprogramme registriert, wie jetzt. Egal ob Konzern, Behörde oder Krankenhaus: Alle sind gefährdet. Aber wie kam es soweit? Und was erwartet uns 2022?

ÄrzteTag
Was können Ärzte vom medatixx-GAU lernen, Herr Naumann?

ÄrzteTag

Play Episode Listen Later Dec 15, 2021 28:50


Einem Hacker-Angriff fiel der Praxis-EDV-Hersteller medatixx Anfang November zum Opfer. Geschäftsführer Jens Naumann berichtet im „ÄrzteTag“-Podcast, wie die IT wiederbelebt wurde und welche Lehren Ärzte aus dem Vorfall ziehen können.

Umschau Quicktipp | MDR JUMP
Wie sinnvoll ist ein Virenschutz fürs Smartphone?

Umschau Quicktipp | MDR JUMP

Play Episode Listen Later Jun 22, 2021 0:33


Für Kriminelle sind Smartphones eine wahre Goldgrube: Wer Zugriff auf die Geräte hat, kann Bilder auslesen, Zugangsdaten für Onlinebanking und oft auch auf Kreditkartendaten abgreifen. Können Virenscanner davor schützen?

Digitalisierungsfieber
Folge 107: Mehr Cyberattacken

Digitalisierungsfieber

Play Episode Listen Later Apr 22, 2021 13:45


In der heutigen Folge #Digitalisierungsfieber spricht IT- und Datenschutzexperte Andreas Kunz über die neueste Cybercrime Studie der Firma Hiscox und was zum "König der Schadprogramme" gekürt wurde. Sie wollen auch zukünftig digital handlungsfähig sein und auch weiterhin DSGVO-konform agieren? Dann registrieren Sie sich jetzt unter https://andreaskunz.it für Ihr persönliches kostenfreies Online Beratungsgespräch!

IT-Security is a Unicorn | für digitale Führungskräfte

In dieser Folge erklärt Sebastian Halle, COO von BISA sowie Senior Berater für Informationsicherheit, dass vermutlich ca. 80% aller erfolgreichen Angriffe vom Nutzer selbst eingeleitet werden. Informationen und Daten sind so wertvoll wie nie zuvor. Doch im Jahr 2020 gibt es bereits 1 Milliarde (=1000 Millionen) unterschiedlicher Schadprogramme. Daher ist es nicht mehr die Frage, ob Sie angegriffen werden, sondern wann. Weitere Punkte sowie Tipps zur Steigerung des Sicherheitsniveaus geben wir Ihnen in dieser kurzweiligen Folge. Diese ist auch ideal geeignet, um sie ihren Mitarbeitern zur Verfügung zu stellen.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Kontakt: Ingo Lücker, ingo.luecker@itleague.de Heute dreht sich alles um das Thema: „Was ist eigentlich ein Rootkit?“ Bei einem Rootkit handelt es sich um eine ganze Sammlung verschiedener Schadprogramme. Diese nisten sich über eine Sicherheitslücke in einen Computer ein und ermöglichen einem Angreifer, den dauerhaft Remote-Access (ferngesteuerten Zugriff) auf den Rechner. Je nachdem, auf welcher Berechtigungsebene sich das Rootkit ausgebreitet hat, kann es dem Angreifer sogar umfassende Administrationsrechte verschaffen, wodurch er die uneingeschränkte Kontrolle über den Rechner erhält. Da Rootkits in der Lage sind, sich und andere virtuellen Schädlinge zu verstecken, können sie unter anderem Änderungen auf der grundlegendsten Ebene eines Rechners vornehmen, Dateien auszuführen, das System modifizieren und seine Verwendung nachverfolgen. Und das Ganze geschieht natürlich ohne das Wissen des eigentlichen Nutzers. Deswegen werden Rootkits oft auch „Tarnviren“ genannt, obwohl sie per Definition nicht als Viren klassifiziert werden. Geschichte: Die ersten Rootkits tauchten in den frühen 90er-Jahren auf. Damals zielten sie noch ausschließlich auf Unix-ähnliche Betriebssysteme wie Linux ab. Aus dieser Zeit stammt auch ihre Bezeichnung: Mit „Root“ wird bei Unix  der Administrator bezeichnet, der Wortteil „kit“ bedeutet wiederum so viel wie „Ausrüstung“ oder „Werkzeugkasten“. Ein „Rootkit“ ist also ein Programm, das einem Anwender (berechtigt oder unberechtigt) privilegierten Zugriff auf einen Computer ermöglicht. Einige von Ihnen dringen bis in den Kernel – also den innersten Kern und damit die „Wurzel“ (Englisch: „root“) – des Systems vor und werden von dort aus aktiv. Wie funktionieren Rootkits eigentlich? Inzwischen gibt es die verschiedensten Arten von Rootkits. Doch die Funktionsweise der Rootkits und das Vorgehen zur Infiltration eines Systems ist immer noch dieselbe:  Infektion Zuerst wird ein System infiziert: Das geschieht entweder durch (Social Engineering, Drive-by-Download, einem USB Stick oder einem Evil Maid Attack)    Social Engineering, wo Cyberkriminelle durch Beeinflussung oder bewusste Täuschung von Mitarbeitern an Zugangsdaten und Passwörter gelangen, und so Zugriff auf den Rechner erhalten und das Rootkit installieren oder durch  Drive-by-Download. Hier gelangen Rootkits beim Herunterladen einer Software aus einer unsicheren Quelle oder per Klick auf einen Link oder Anhang in einer Phishing-E-Mail auf den Rechner.  oder durch einen USB-Stick, der ein Rootkit enthält und durch einen unbedachter Finder und seiner Neugier auf eine Rechner gelangt oder aber durch den Häcker eigenhändig auf einem unbewachten Computer installiert wird. Man nennt diese Art von System Infizierung auch „Evil Maid Attacks“ zu Deutsch: „Böses-Dienstmädchen-Angriff.  Tarnung (Stealth) Sobald das System infiziert ist, und sich das Rootkit eingenistet hat, erfolgt die Tarnung. Dafür beginnt das Rootkit, jene Prozesse zu manipulieren, über die Programme und Systemfunktionen Daten untereinander austauschen. Auf diese Weise erhält ein Virenprogramm bei einem Scan lediglich gefälschte Informationen, aus denen sämtliche Hinweise auf das Rootkit herausgefiltert wurden. Aus diesem Grund ist es selbst professioneller Antivirus-Software oft unmöglich, die Schädlinge anhand ihrer Signaturen oder einer Verhaltensanalyse (Heuristik) ausfindig zu machen. Hintertür (Backdoor) einrichten Im letzten Schritt richtet das Rootkit eine sogenannte „Backdoor“ zu deutsch eine Hintertür im System ein. Diese wird vom Angreifer Hacker mittels eines ausgespähten Passworts oder einer Shell genutzt, um dauerhaft via Remote-Access auf den Rechner zuzugreifen. Häufig werden mit einem Rootkit infizierte Rechner auch zu Bot-Netzen zusammengeschlossen und für Phishing oder DDoS-Attacken mobilisiert. Dem Rootkit kommt dabei die Aufgabe zu, jeden Anmeldevorgang und jede verdächtige Aktivität zu verbergen.  Was für Rootkits gibt es eigentlich? Rootkits unterscheiden sich vor allem in ihrer Methodik, mit der sie Malware-Prozesse und Hacker-Aktivitäten tarnen. Am häufigsten kommen Kernel- und User-Mode-Rootkits zum Einsatz. Kernel-Mode-Rootkits Kernel-Mode-Rootkits nisten sich im Kernel eines Betriebssystems ein und ermöglicht somit den Tiefenzugriff auf sämtliche Hardware-Komponenten und erlaubt beliebige Veränderungen von Systemeinstellungen. Das bedeutet: Konnte ein Angreifer dort ein Rootkit platzieren, erhält er die volle Kontrolle über das gesamte System.  User-Mode-Rootkit Im Gegensatz zu Kernel-Mode-Rootkits agieren User-Mode-Rootkits lediglich auf der Benutzerebene eines Computers. User-Mode-Rootkits tarnen sich, indem sie den Datenverkehr zwischen dem Betriebssystem und den installierten Viren- und Sicherheitsprogrammen abfangen und manipulieren. Sonstige Rootkits Neben diesen beiden unterscheidet man noch vier weitere Arten von Rootkits, die eher als ungefährlich eingestuft werden: Application-Rootkit: Application-Rootkit ist die primitivste Variante des Rootkits. Sie ersetzt Systemprogramme durch eigene, modifizierte Varianten und ist daher recht einfach zu erkennen. Aus diesem Grund wird sie von Angreifern kaum noch eingesetzt.  Speicher-Rootkit: Speicher-Rootkit können nur im Arbeitsspeicher existieren und verschwinden demnach vom System, sobald es neu gestartet wird. Bootkits: Bootkits verändern den Bootsektor, die Software, die vor dem Laden des Betriebssystems gestartet wird. Mobile Rootkits Mobiler Rootkits attackieren vor allem Android-Geräte. Diese Rootkits sind meist Teil einer schädlichen App, die von einem Drittanbieter-App-Store heruntergeladen wird. Zu guter Letzt widme ich mich der Frage, wie kann man sich vor Rootkits schützen? Die Sicherheitsmaßnahmen gegenüber Rootkits sind grundsätzlich dieselben, die auch für andere häufig vorkommende Schädlingstypen gelten: Nutzen Sie starke Passwörter. Führen Sie regelmäßig Security Awareness Schulungen für Ihre Mitarbeiter durch Implementieren Sie mehrstufige Sicherheitsprogramme in Ihre IT-Infrastruktur. Pflegen Sie Ihr System mit regelmäßigen Updates. oder Sie nutzen speziell auf Rootkits ausgerichtete Programme wie beispielsweise den sogenannten Rootkit-Scan. In manchen Security-Softwares ist diese Funktion bereits enthalten.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

In dieser Folge des IT Manager Podcasts dreht sich alles um das Thema: „Was ist eigentlich Malware?“ Viel Spaß beim Zuhören! Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail: ingo.luecker@itleague.de   Der Begriff Malware ist die Kurzform von Malicious Software, übersetzt also schädliche Software und beschreibt Computerprogramme, die darauf ausgelegt sind auf verschiedenste Weise Computer und andere Geräte zu infizieren und zu schädigen. Dabei fallen unter Malware ganz verschiedene Formen der „Viren“. Bekannte Beispiele sind unter anderem Trojaner, also Programme, die sich als legitime Software ausgeben und es Angreifern ermöglichen Zugang zum System des Benutzers zu erlangen. Das kann unter anderem über gefälschte E-Mails geschehen, wie der sich aktuell im Umlauf befindende Trojaner Emotet eindrucksvoll beweist. Betroffene Geräte können dann ausspioniert werden und es kann sogar zum Eingriff in die Systeme kommen, wodurch beispielsweise Daten gesperrt werden. Aber auch die sogenannten Würmer, die anders als andere Viren eigenständige Schadprogramme sind , die sich selbst replizieren und über Computernetzwerke verbreiten können – ganz ohne menschliches Zutun – können erheblichen Schaden anrichten. Eine Infektion des Systems mit einem Wurm läuft folgendermaßen ab: Wenn der Wurm einen Weg in das System gefunden hat, zum Beispiel über eine unzureichend geschützte Netzwerkverbindung oder eine heruntergeladene Datei –, kann er sich ohne äußere Einwirkung vervielfachen und über die Netzwerk- oder Internetverbindung verbreiten und damit sehr schnell ganze Netzwerke infizieren. Jeder Ableger des ursprünglichen Schädlings besitzt dabei genau dessen Beschaffenheiten und Fähigkeiten. Angriffe dieser Art zielten früher zumeist nur darauf ab, Ressourcen zu verbrauchen und somit Systeme zu verlangsamen, inzwischen beinhalten viele Angriffe aber auch Playloads, die zur Datenspionage beziehungsweise – dem Diebstahl genutzt werden. Ransomware ist eine Form der Malware, die Daten verschlüsselt und – wie der Name bereits sagt – eine Lösegeldforderung beinhaltet. In extremen Fällen werden dabei nicht nur einzelne Daten verschlüsselt, sondern der gesamte Zugriff auf den Computer verhindert. Oftmals wird der Lösegeldforderung die Drohung hinzugefügt, die verschlüsselten Daten bei nicht Nachkommen der Forderung zu löschen. Die Liste möglicher Angriffe ist dabei beinahe grenzenlos und es ranken sich auch einige Mythen um Angriffe mit Malware, von denen wir hier einmal auf einige eingehen wollen: Zunächst einmal wie bereits erwähnt – nein, die Verbreitung von Viren und Würmer ist nicht immer aktiv Schuld des einzelnen Benutzers, die Schädlinge können sich bereits im Netzwerk befinden und durch Schwachstellen auf das jeweilige Endgerät Zugriff erlangen. Ein gefährlicher Trugschluss ist es auch, dass E-Mails von bekannten Absendern keine Malware beinhalten können. Richtig und wichtig ist natürlich Anhänge nur von bekannten Absendern zu öffnen und generell vorsichtig zu sein, jedoch können auch ebenjene bekannten Absender, ohne es zu wissen bereits infiziert sein und somit als Virenüberträger fungieren. Auch können Antiviren Lösungen leider keinen 100% igen Schutz vor Infektionen bieten, da es kontinuierlich veränderte und neue Formen der Bedrohung gibt. Hier ist für eine gute Netzwerksicherheit mit geeigneten Antiviren Programmen stets der Benutzer ebenfalls in der Pflicht sorgsam und achtsam mit Daten zu sein. Ganzheitliche IT-Security-Lösungen können hier einen deutlichen besseren Schutz bieten. Besonders im Hinblick auf die Digitalisierung und die Vernetzung von Maschinen oder auch das autonome Fahren zeigt sich, welchen erheblichen physischen Schaden Malware neben dem erbeuten von vertraulichen Daten anrichten kann. In Tests konnte Beispielsweise auf die Lenkung von Fahrzeugen zugegriffen werden und auch ein Eingriff beziehungsweise eine Parameteränderung in produzierenden Maschinen möchte man sich lieber nicht vorstellen.

#gkgab
Windows Defender Advanced Threat Protection

#gkgab

Play Episode Listen Later Jan 25, 2019 56:18


Windows Defender ATP unterstützt Sicherheitsteams in Unternehmen dabei, neue Angriffsmethoden und Schadprogramme frühzeitig zu erkennen, zu untersuchen und automatisch darauf zu reagieren. Ende letzten Jahres wurde Windows Defender ATP um neue Funktionen erweitert. Wir geben Ihnen einen Überblick darüber, was Windows Defender ATP als cloudbasierte Sicherheitstechnik heute leisten kann. Mit Karsten Kleinschmidt und Thomas Höhner Mehr Infos unter https://glueckkanja.com

Kurz informiert – die IT-News des Tages von heise online
Kurz informiert vom 14.05.2018: Cyberangriffe, GPS-Technik, Hyperloop, Nintendo Classic Mini

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later May 13, 2018


Verfassungsschutz warnt vor Cyberangriffen auf Infrastruktur Verfassungsschutzpräsident Hans-Georg Maaßen hat im rbb-Inforadio vor Cyberangriffen auf die kritische Infrastruktur in Deutschland gewarnt. Deutschland stehe in der Aufmerksamkeit ausländischer Nachrichtendienste. Ziel sei es, Sabotageakte vorzubereiten, indem Schadprogramme in kritische Infrastrukturen eingespeist würden – um vielleicht für den Zeitpunkt X, wenn es zu einer politischen Auseinandersetzung kommen sollte, diese scharf zu schalten. Die Gefahr sei den Trägern der kritischen Infrastrukturen bekannt, erklärte Maaßen, und diese stellten sich darauf ein. Förster schrecken Holzdiebe mit GPS-Technik ab GPS-Sender in Baumstämmen schrecken professionelle Holzdiebe ab. Zu diesem Schluss sind die Niedersächsischen Landesforsten gekommen, die die Minisender seit fünf Jahren in gefälltes Holz in den Wäldern einbauen. Seitdem werden deutlich weniger Bäume gestohlen. Zudem konnten Förster durch die satellitengestützte Technik schon mehrfach den Transportweg entwendeter Stämme nachverfolgen. Lachstransport per Hyperloop Die norwegische Verkehrsinfrastruktur stellt Unternehmer oft auf eine harte Probe: Trotz vieler Tunnel und Brücken dauert der Transport von Waren sehr lang und ist teuer. Helfen könnte in einigen Jahren die Vakuumröhre Hyperloop, berichtet Technology Review in seiner Online-Ausgabe. An der Forschungseinrichtung SINTEF in Trondheim, wird über ein Pilotprojekt nachgedacht, bei dem Lachs & Co. über das von Elon Musk erdachte System an die Absatzmärkte gelangen sollen. Eine Prototypanlage soll rund 20 Millionen Euro kosten. Nintendo Classic Mini kommt im Juni zurück Die ausverkaufte NES Classic Edition wird schon nächsten Monat wieder zum Verkauf angeboten. Das teilte Nintendo via Twitter mit. Das gilt aber vorerst nur für den amerikanischen Markt, wann genau Verkaufsstart in Deutschland ist, ist noch unklar. Die Classic Mini ist eine Neuauflage des Nintendo Entertainment Systems mit 30 vorinstallierten Nostalgie-Krachern. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de

Gamester spielt
«Watch Dogs 2» - die Hackerfortsetzung macht alles besser

Gamester spielt

Play Episode Listen Later Nov 28, 2016 11:44


Als Ubisoft mit «Watch Dogs» eine neue Serie ins Leben rief, waren die Jubelstürme gross - fantastische Optik, unzählige Hackermöglichkeiten in einer offenen Welt wurden da versprochen. Doch vieles konnte nicht gehalten werden, so war am Ende die Enttäuschung gross, obwohl das Game insgesamt gut war. Der Nachfolger hat dementsprechend eher einen schwierigen Stand bei Fans und Presse gehabt. Doch Ubisoft macht in «Watch Dogs 2» alles besser. Das beginnt mit dem Protagonisten Marcus Holloway, der deutlich sympathischer rüberkommt als sein Vorgänger und das ganze Hackerensemble an den Film «Hacker» erinnert, der durch schräge Figuren in fantastischem Szenario glänzt. «Watch Dogs 2» spielt in San Francisco, Oakland und Sillicon Valley, dies sorgt schon für Hackerjubel, die Auswahl der Lokalitäten ist sehr passend gewählt. Die Optik in der Openworld ist nun sehr vielseitig und glänzt mit wunderschönen Gartenanlagen (etwa Golden Gate Park) und viel aktiven NPCs - das Leben pulsiert deutlich mehr als im Erstling. Spielerisch heisst es immer noch taktisch klug schleichen, die Mechanik wurde massiv verbessert. Dreh- und Angelpunkt bleibt Euer Handy und somit das Hacken, so könnt ihr Euch etwa auch Autos bestellen. Das Fahren macht übrigens deutlich mehr Laune als bisher und der Fuhrpark ist dank Motorrädern, Muscle Cars, Offroad-Boliden stark erweitert. Drohnen werden vielseitig verwendet, die Jumper-Drohne fährt am Boden und springt bei Knopfdruck über Hindernisse. Via USB-Sticks werden Schadprogramme eingeschleust, über interne Lautsprecher lockt Ihr Wachen ins Verderben - insgesamt ist die spielerische Vielfalt angenehm hoch. Online könnt ihr kooperativ Missionen lösen, im Kopfgeldjäger-Modus jagt ihr den Chaosstifter gemeinsam im Team. Kurzum: Der Hackernachfolger macht alles besser und reiht sich somit in Ubisofts tolle zweite Teile, die ihre Vorgänger stark übertreffen wie etwa «Rayman 2: The Great Escape» oder «Assassin's Creed 2». (raf)