Download – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 06 Sep 2025 20:53:36 +0000 de hourly 1 PDF-Editoren zum Download: Wenn der kostenfreie Köder eine Hintertür im System einrichtet https://www.datensicherheit.de/pdf-editoren-download-kostenfrei-koeder-hintertuer-system https://www.datensicherheit.de/pdf-editoren-download-kostenfrei-koeder-hintertuer-system#respond Sun, 07 Sep 2025 22:53:20 +0000 https://www.datensicherheit.de/?p=50049 G DATA warnt vom Download der Anwendungen „AppSuite PDF Editor” und „OneStart PDF Editor” – nach Erkenntnissen vom „Security Team“ enthalten diese Schadsoftware

[datensicherheit.de, 08.09.2025] Das Konvertieren von Dokumenten in PDF-Dateien ist eine alltägliche Sache – unzählige kostenfreie „Tools“ stehen dafür im Internet zum Download bereit. Aber nicht alle solche Anwendungen sind harmlos – die G DATA CyberDefense AG hat Anfang September 2025 in einer Stellungnahme eine aktuelle Warnung ausgesprochen: Demnach rät G DATA vom Download der Anwendungen „AppSuite PDF Editor” und „OneStart PDF Editor” ab. Nach Erkenntnissen des „Security Team“ von G DATA CyberDefense enthalten diese Schadsoftware und installieren dauerhaft eine „Hintertür“ im System.

g-data-tim-berghoff-2020

Foto: G DATA

Tim Berghoff: Wer sich einen kostenfreien PDF-Editor herunterlädt, sollte genau darauf achten, ob und wann die Sicherheitssoftware anschlägt!

„AppSuite PDF Editor” und „OneStart PDF Editor” offenbar Köder derselben Bedrohungsaktuere

Viele Internetnutzer suchten nach Gratis-Software zum Bearbeiten ihrer PDF-Dateien. Kein Wunder also, dass es darunter auch Malware gebe. In einem aktuellen Fall habe sich im „AppSuite PDF Editor“ eine „Backdoor“ in einer solchen Software versteckt.

  • „Was hier jedoch besonders ist: Die Cyberkriminellen haben in diesem Fall ihr bösartiges Programm an Sicherheitshersteller gesandt, um es von ihnen auf die ,Erlaubt’-Liste setzen und ,zu Unrecht’ erfolgte Meldungen über bösartiges Verhalten beseitigen zu lassen.“

Analysten von G DATA hätten sich davon aber nicht in die Irre führen lassen und dafür gesorgt, „dass die Software als ,bösartig’ erkannt wird“. Auch der „OneStart PDF Editor“ sei betroffen. G DATA habe Hinweise gefunden, dass dieselben Akteure hinter dieser Anwendung steckten.

Neuinstallation des Systems nach Wirksamwerden bösartiger PDF-Editoren erforderlich

„Wer sich einen kostenfreien PDF-Editor herunterlädt, sollte genau darauf achten, ob und wann die Sicherheitssoftware anschlägt!“, betont Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense.

  • Er erläutert die Warnung: „Ansonsten öffnet das Programm eine dauerhafte ,Hintertür’ ins System. Über diese können Kriminelle beliebige Befehle und Programme auf dem Rechner ausführen!“

Das Einzige, was an dieser Stelle dann noch helfe, sei eine Neuinstallation des Systems. Obwohl derartige PDF-Editoren über Deinstallationsroutinen verfügten, entferne eine Deinstallation die „Backdoor“ indes nicht in jedem Fall vollständig.

Weitere Informationen zum Thema:

G DATA CyberDefense
IT security from the inventor of the antivirus

G DATA CyberDefense, 28.08.2025
AppSuite PDF Editor Backdoor: A Detailed Technical Analysis

G DATA CyberDefense
Tim Berghoff / Security Evangelist

datensicherheit.de, 11.12.2024
Deepnude AI Image Generator: Cyber-Kriminelle lockten Opfer mit speziellem Köder / Cyber-Sicherheitsexperten von Silent Push haben in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe „FIN7“ vorgestellt

datensicherheit.de, 10.11.2021
Köder-Angriffe: Hacker werfen ihre Phishing-Netze aus / Dr. Klaus Gheri benennt Best Practices zum Schutz vor Köder-Angriffen

datensicherheit.de, 14.06.2021
Streaming-Dienste: Hintertüren für Cyber-Kriminelle / 2020 erfuhren Streaming-Dienste einen wahren Boom

datensicherheit.de, 08.12.2017
Expertenwarnung: Hintertüren in der Verschlüsselung bereiten Cyber-Kriminalität den Weg / Staatliche Sicherheitsorgane sind selbst verwundbar – ihre enthüllten Cyber-Tools können missbraucht werden

]]>
https://www.datensicherheit.de/pdf-editoren-download-kostenfrei-koeder-hintertuer-system/feed 0
Tenable Research: Download-Schwachstelle in Slack entdeckt https://www.datensicherheit.de/tenable-research-download-schwachstelle-slack https://www.datensicherheit.de/tenable-research-download-schwachstelle-slack#respond Mon, 20 May 2019 09:18:22 +0000 https://www.datensicherheit.de/?p=32278 Angreifer könnten Lücke für Spionagezwecke oder Manipulation von Dateien nutzen

[datensicherheit.de, 20.05.2019] Laut einer aktuellen Meldung von Tenable™ hat das hauseigene Research-Team eine Schwachstelle in der „Slack“-Desktop-Anwendung für „Windows“ entdeckt. Sie würde es den Angreifern ermöglichen, den Speicherort von Dateien zu ändern, die innerhalb von „Slack“ heruntergeladen werden. Der Anbieter, Slack, hat laut Tenable™ Version 3.4.0 veröffentlicht, um diese Schwachstelle zu beheben. Anwender sollten sicherstellen, dass ihre „Windows“-Version von Slack auf dem neuesten Stand ist.

Schwachstelle in Slack-Version 3.3.7 gefunden

„Slack“ sei für viele Unternehmen ein wichtiges Werkzeug, um ihre Angestellten zu vernetzen. Die Schwachstelle sei in Version 3.3.7 gefunden worden. Cyber-Kriminelle könnten durch diese Schwachstelle einen manipulierten Hyperlink über eine „Slack“-Nachricht schicken:
Klickt das Opfer darauf, werde der Download-Ort verändert, etwa zu einem File-Share-Dienst des Angreifers. Mithilfe dieser Lücke könnten Angreifer nicht nur innerhalb von „Slack“ heruntergeladene Dokumente stehlen, sondern auch manipulieren. So wäre es möglich, Schadcode einzufügen, um den Rechner des Opfers zu kompromittieren.

Neue Technologien sind angreifbar und vergrößern Angriffsoberfläche

„Die digitale Wirtschaft und die weltweit verteilten Belegschaften haben Technologien populär gemacht, die nahtlose Konnektivität versprechen“, kommentiert Renaud Deraison, „Co-Founder“ und „Chief Technology Officer“ bei Tenable, die Lücke.
„Doch sollte den Unternehmen klar sein, dass neue Technologien angreifbar sind und ihre Angriffsoberfläche vergrößern. Tenable Research arbeitet weiterhin mit Anbietern wie Slack zusammen, um ihnen Schwachstellen zu melden und sicherzustellen, dass Kunden und Unternehmen sicher sind.“

Weitere Informationen zum Thema:

Tenable TechBlog, David Wells,17.05.2019
Stealing Downloads from Slack Users

datensicherheit.de, 29.11.2018
Zoom-Konferenzsystem: Tenable Research entdeckt Schwachstelle

datensicherheit.de, 13.08.2017
EU-Datenschutz-Grundverordnung: Tenable Inc. stellt drei essentielle Schritte vor

 

]]>
https://www.datensicherheit.de/tenable-research-download-schwachstelle-slack/feed 0
Secure Platform: Schutz vor Download von Malware https://www.datensicherheit.de/secure-platform-schutz-download-malware https://www.datensicherheit.de/secure-platform-schutz-download-malware#respond Tue, 21 Aug 2018 14:43:39 +0000 https://www.datensicherheit.de/?p=28494 Isolierung der Gefahrenherde mittels Virtualisierung

[datensicherheit.de, 21.08.2018] Klassische Sicherheitslösungen scheitern beim Schutz vor Downloads, die unbekannten Schadcode enthalten. Durch eine Isolierung der Gefahrenherde mittels Virtualisierung soll ein sicheres Downloaden und Öffnen von Dokumenten aus unbekannten Quellen garantiert sein, so Sicherheitssoftware-Anbieter Bromium.

Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch das Klicken auf Weblinks, durch die Installation von Programmen oder das Starten von FTP-Filetransfers.

Mit klassischen Sicherheitslösungen wie Antiviren-Tools oder Firewalls können Unternehmen die mit Downloads verbundenen Gefahren nicht zuverlässig ausschließen. Der Grund: Sie sind auf die Detektion von Schadsoftware angewiesen und daher bei neuer, bisher unbekannter Malware nur bedingt erfolgreich.

Isolierung potentieller Gefahren

Einen nach eigenen Angaben zuverlässigeren Ansatz wählt Bromium durch die Isolierung potenzieller Gefahren; die Grundlage dafür ist Virtualisierung. Bei der Lösung Secure Platform erfolgt der Malware-Schutz direkt am Endpunkt durch Hardware-isolierte Micro-VMs, mit denen alle Anwenderaktivitäten mit Daten aus unbekannten Quellen gekapselt werden – so auch das Downloaden einer Datei. Eine mögliche Schädigung bleibt immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität, etwa dem Schließen eines Files, automatisch gelöscht wird. Damit wird zuverlässig verhindert, dass ein Schadprogram ein Endgerät kompromittiert und sich im verbundenen Netzwerk ausbreitet.

Anwender der Bromium-Lösung können somit Downloads ohne Risiko vornehmen, gleichgültig, welchen Angriffsweg ein Hacker wählt. Alle aktuellen Varianten laufen zwangsläufig ins Leere. Dazu zählen etwa:

  • Fake-Updates: Ein Mitarbeiter wird beim Besuch einer Website zu einem Fake-Update veranlasst und installiert damit Malware auf seinem Rechner.
  • Links zu Dokumenten: Ein Mitarbeiter erhält einen Link in einer E-Mail oder einem Chat-Programm mit der Aufforderung, ein Dokument herunterzuladen, das Malware erhält.
  • URL-Weiterleitung: Ein ursprünglicher Link leitet auf eine andere URL weiter, die Dateien mit Schadcode enthält.
  • DNS-Manipulation: Über die Kompromittierung von Aufzeichnungen zur DNS-Suche kann ein Anwender zum Download eines bösartigen Files geführt werden, auch wenn er einem eigentlich „sicheren“ Link folgt oder ein URL-Lesezeichen nutzt.
  • Fingierte Treiber und Systemtools: Ein Mitarbeiter sucht einen Treiber zur Behebung eines Systemproblems oder ein kostenloses Systemtool und landet auf einer nicht-offiziellen Download-Seite, die zur Installation von Malware führt.
  • Watering-Hole Attack („Wasserloch-Attacke“): Ein Angreifer infiziert eine Website, die üblicherweise von einer Zielgruppe genutzt wird, mit bösartigen, zum Download angebotenen Dateien.
Jochen Koehler ist Regional Director DACH bei Bromium.

Bild: Bromium

Jochen Koehler ist Regional Director DACH bei Bromium.

„Gefahrlose Downloads mittels Micro-Virtualisierung bedeuten nicht nur höchste Sicherheit, sondern auch eine höhere Benutzerfreundlichkeit, da die Mitarbeiter durch die Sicherheitslösung nicht be-, sondern entlastet werden“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Zum einen werden sie in ihrer Arbeit nicht durch restriktive Sicherheitsrichtlinien behindert, zum anderen müssen sie sich nicht ständig mit Verboten herumschlagen, etwa Links in E-Mails unbekannter Absender nicht anzuklicken oder deren Anhänge nicht zu öffnen.“

Weitere Informationen zum Thema:

datensicherheit.de, 18.07.2018
IT-Sicherheitsbranche: Falsche Abwehrstrategie führt in KI-Aufrüstspirale

datensicherheit.de, 14.10.2016
Vorbeugung statt nur Reaktion auf Hacker-Attacken über gefälschte E-Mails empfohlen

datensicherheit.de, 03.07.2013
Drive-by-Downloads: Über 90 Prozent aller Attacken auf deutsche Nutzer basieren auf infizierten Links

]]>
https://www.datensicherheit.de/secure-platform-schutz-download-malware/feed 0
Windows 8: TREND MICRO warnt vor angeblich kostenlosem Download https://www.datensicherheit.de/windows-8-trend-micro-warnt-angeblich-kostenlosem-download https://www.datensicherheit.de/windows-8-trend-micro-warnt-angeblich-kostenlosem-download#respond Mon, 05 Nov 2012 22:25:41 +0000 http://www.datensicherheit.de/?p=21089 Erste Bedrohungen für und im Kontext der neuen Betriebssystemversion entdeckt

[datensicherheit.de, 05.11.2012] TREND MICRO hat nach eigenen Angaben die ersten Schädlinge für „Windows 8“ entdeckt. Vor allem Anwender, die mit einem vermeintlichen kostenlosen Download der neuen Version des Microsoft-Betriebssystems ein Schnäppchen machen wollen, seien gewarnt – wer nicht widerstehen kann, gebe wertvolle persönliche Informationen preis, so die aktuelle Warnung.
Die Anwender würden mittels E-Mails auf das scheinbar attraktive Angebot aufmerksam gemacht. In den Nachrichten sei ein angeblich auf die Seite zum Herunterladen führender Link enthalten. Dort stehe jedoch keine Software bereit, sondern warte ein Formular, in das die Anwender wertvolle Daten wie E-Mail-Adresse, Name, Kennwort etc. eingeben müssten. Sie trügen zwar keinen unmittelbaren Schaden davon, doch die so eingesammelten Informationen würden im digitalen Untergrund weiterverkauft und für künftige Attacken verwendet.
Neben dieser Phishing-Kampagne beobachten die Experten von TREND MICRO einen „FakeAV-Angriff“. Der Schädling tarne sich als „Windows 8“-Sicherheitssystem und schüchtere die Anwender mit falschen Suchergebnissen von angeblich gefundener Schadsoftware ein. Wer auf den Trick hereinfällt, kaufe ein völlig nutzloses Programm und gebe ebenfalls wertvolle persönliche Daten preis, so TREND MICRO.

Weitere Informationen zum Thema:

blog.trendmicro.de, 02.11.2012
Windows 8 ist schon im Visier der Kriminellen

]]>
https://www.datensicherheit.de/windows-8-trend-micro-warnt-angeblich-kostenlosem-download/feed 0
Bitdefender warnt vor geldgierigem „Domino-Trojaner“ https://www.datensicherheit.de/bitdefender-warnt-vor-geldgierigem-domino-trojaner https://www.datensicherheit.de/bitdefender-warnt-vor-geldgierigem-domino-trojaner#respond Mon, 26 Mar 2012 14:43:58 +0000 http://www.datensicherheit.de/?p=19884 Kette von selbstauslösenden Downloads: Malware greift auf Bankkonten zu

[datensicherheit.de, 26.03.2012] Eine Malware, die nach dem Domino-Prinzip angreift, d.h. der erste umgestoßene Stein löst eine unaufhaltsame Kettenreaktion aus, haben Virus-Analysten von Bitdefender identifiziert:
Der neue „Domino-Trojaner“ setze eine Kette von automatisierten Downloads frei, während er versucht, die Antiviren-Software zu umgehen. In der Folge werde es den Cyber-Kriminellen möglich, auf die Bankkonten der angegriffenen Nutzer zuzugreifen.
Den aktuell im Umlauf befindlichen Trojaner identifizierte Bitdefender unter dem Namen „Trojan.Downloader.Java.OpenConnection.BA“. Dieser Schädling löst nach Angaben von Bidefener über komplizierte Umwege einen Serverbefall aus. Seine Herkunft sei daher für eine herkömmliche Antivirensoftware in der Regel nur schwer nachzuvollziehen.
Die Kettenreaktion starte mit der Infektion des Rechners mittels „Java Applets“, die sich auf diversen populären Internetseiten versteckten. Getarnt als „Adobe Flash Player“ fügten sie zu sauberen HTML-Dateien ihre bösartigen Hypertexte hinzu. Dieser von den Cyber-Kriminellen angefügte Hypertext infiziere den Server der Webseitennutzer mit dem Trojaner. Das Applet lade anschließend die Datei „Trojan.Generic.KD.218227“ auf den Rechner herunter. Sie werde dort unter dem Namen „temp_flash_file.phx“ gespeichert. Die beim Nutzer platzierte Datei downloade und installier einen Banker-Trojaner. Dessen Haupteigenschaft sei es, Kennwörter für das Online-Banking zu stehlen. Die Kriminellen hätten dann freien Zugriff auf die Bankkonten der Nutzer. Der Banker-Trojaner stelle sich für den Nutzer als Login-Fenster dar und bitte ihn, seine Daten anzugeben. Die persönlichen Eingaben würden anschließend von den Betrügern an einen C&C-Server gesendet und eventuell für weitere Malware-Angriffe benutzt. Der besagte Trojaner erstelle im Ordner „%Start Menu%ProgramsStartup“ eine Verknüpfung zu sich selbst. Durch diese werde der Trojaner bei jedem Boot automatisch gestartet. Darüber hinaus arbeite er mit einprogrammierten Listen, die ihm mitteilten, welche „digitalen Schadstoffe“ als nächstes zu laden sind.
Um diese Art des Trojaner-Befalls zu vermeiden sei der Einsatz einer professionellen, sich automatisch aktualisierenden Antiviren-Lösung inklusive Firewall notwendig, so Bitdefender.

]]>
https://www.datensicherheit.de/bitdefender-warnt-vor-geldgierigem-domino-trojaner/feed 0
Megaupload-Schließung als Köder: eleven GmbH warnt vor Abmahnung per E-Mail https://www.datensicherheit.de/megaupload-schliessung-als-koeder-eleven-gmbh-warnt-vor-abmahnung-per-e-mail https://www.datensicherheit.de/megaupload-schliessung-als-koeder-eleven-gmbh-warnt-vor-abmahnung-per-e-mail#comments Mon, 19 Mar 2012 17:03:37 +0000 http://www.datensicherheit.de/?p=19860 Vergleichsangebot für angeblichen Download urheberrechtsgeschützter Dateien

[datensicherheit.de, 19.03.2012] Das „Research-Team“ der Berliner eleven GmbH warnt vor Abmahnungen wegen angeblicher Urheberrechtsverletzungen:
Diese würden seit einigen Tagen massenhaft verschickt. Die eleven-Experten gehen davon aus, dass es sich dabei mit großer Wahrscheinlichkeit um einen Betrugsversuch handelt. Die E-Mails mit der Betreffzeile „Abmahnung wegen Urheberrechtsverletzung – Filesharing“ stammen von einer angeblichen Münchner Rechtanwaltskanzlei namens Kroner & Kollegen, die eine ganze Reihe namhafter Studios zu vertreten behauptet – darunter Sony BMG, Universal Music, Warner Music Group. Es werde behauptet, dass der Empfänger urheberrechtsgeschütztes Audio- und Video-Material über die kürzlich geschlossene Filehosting-Plattform „Megaupload“ heruntergeladen habe. Dafür solle der Nutzer im Rahmen eines Vergleichs 149,95 Euro zahlen. Tue er das nicht in einer angegebenen Frist, würden 891,31 Euro fällig, der Gegenstandswert betrage gar 10.000 Euro.

Abbildung: eleven GmbH, Berlin

Abbildung: eleven GmbH, Berlin

Das Schreiben weist laut eleven inhaltliche und formale Fehler auf…

Das beigefügte Dokument im PDF-Format wirke laut eleven auf den ersten Blick seriös und trage den Briefkopf der vermeintlichen Kanzlei. Dagegen spreche jedoch Einiges dafür, dass es sich dabei um einen Betrugsversuch handelt. So weise das Schreiben laut eleven inhaltliche und formale Fehler auf – so werde „Megaupload“ fälschlich als „Filesharing-Plattform“ und „Peer-to-Peer-Netzwerk“ bezeichnet. Ebenso würden die heruntergeladenen Inhalte nicht benannt und auch auf eine Unterlassungserklärung werde verzichtet. Auch die Drohung, eine Nichtzahlung an die SCHUFA zu melden, sei nicht zulässig. Darüber hinaus fehlten Pflichtangaben anwaltlicher Schreiben wie Signatur und Angaben zur zuständigen Rechtsanwaltskammer.
Dubios erscheine auch die „Kanzlei“ selbst – das Schreiben enthalte keine Festnetz- oder Faxnummern, lediglich eine Mobilfunknummer sei angegeben. Die Bankverbindung für die Zahlung der Vergleichssumme weise auf ein slowakisches Kreditinstitut hin, die Internet-Domain sei in Österreich registriert, zuletzt sei der DENIC-Eintrag vor wenigen Tagen aktualisiert worden. Die Website selbst sei professionell gestaltet, weise jedoch Lücken auf – einige Menüpunkte führten auf leere Seiten. Außerdem finde sich im Mitgliederverzeichnis der Rechtsanwaltskammer München kein Hinweis auf diese Kanzlei. Verdächtig sei schließlich auch die enorme Diskrepanz zwischen dem Gegenstandswert und der geforderten Summe.
Die Aufmachung der E-Mail folge laut eleven eindeutig einem Muster – unbewiesene Behauptung, Einschüchterung und ein Angebot, das man „fast“ nicht ausschlagen könne. Die wirklich harten Fakten fehlten – nämlich welche urheberrechtlich geschützten Werke getauscht wurden und wie hoch genau der Wert dieser Werke sei. Die kurze Frist zur Zahlung werde verwendet, um den Druck auf den Empfänger zu erhöhen. Mit einer vergleichsweise geringen Summe solle beim Opfer ein Zahlungsreflex ausgelöst werden.
eleven rät Empfängern, im Zweifel einen Anwalt oder die nächste Verbraucherzentrale zu kontaktieren. Im Falle einer erneuten Zahlungsaufforderung sollte in jedem Fall ein Anwalt hinzugezogen werden.

Weitere Informationen zum Thema:

eleven-securityblog.de, 19.03.2012
eleven warnt: Welle von Abmahn-E-Mails unterwegs

]]>
https://www.datensicherheit.de/megaupload-schliessung-als-koeder-eleven-gmbh-warnt-vor-abmahnung-per-e-mail/feed 1
IT-Sicherheitsrisiken: TeleTrusT stellt praxisnahe Ratgeber-Reihe für Handwerk und Mittelstand bereit https://www.datensicherheit.de/it-sicherheitsrisiken-teletrust-stellt-praxisnahe-ratgeber-reihe-fuer-handwerk-und-mittelstand-bereit https://www.datensicherheit.de/it-sicherheitsrisiken-teletrust-stellt-praxisnahe-ratgeber-reihe-fuer-handwerk-und-mittelstand-bereit#respond Tue, 19 Jul 2011 19:41:51 +0000 http://www.datensicherheit.de/?p=15307 Informationen zum schnellen und effektiven Schutz vor Datenverlusten

[datensicherheit.de, 19.07.2011] Der IT-Sicherheitsverband TeleTrusT Deutschland e. V. warnt kleine und mittelständische Unternehmen (KMU) davor, Sicherheitsrisiken zu unterschätzen, denn Angriffsziel von Cyberattacken seien nicht nur Großunternehmen:
Außerdem stellten nicht nur Schadprogramme eine Bedrohung dar, sondern auch Ausfälle von Hard- und Software, Fehlbedienungen oder die unvorsichtige Nutzung von Smartphones.
Eine kostenlose Ratgeber-Reihe soll nun Handwerksbetrieben sowie KMU praktische Hinweise geben. Erstellt wurden die Ratgeber im „Netzwerk Elektronischer Geschäftsverkehr“ (NEG), das vom Bundeswirtschaftsministerium unterstützt wird und in dem TeleTrusT mitarbeitet. Sie sollen mit Tipps aus der betrieblichen Praxis darüber informieren, wie sich Unternehmen schnell und effektiv vor Datenverlust schützen können.

Ratgeber „Was tun bei IT-Systemausfall?“
Das Schreckensszenario eines jeden Unternehmens ist sicherlich der unerwartete Ausfall der IT-Systeme und Telefonanlagen. Die Broschüre „Was tun bei Systemausfall? – Praxistipps für kleine und mittlere Unternehmen“ empfiehlt zur Prävention vorbeugende Schutzmaßnahmen, sowie einen systematischen Notfallplan und eine strukturierte Planung für die schnelle Wiederinbetriebnahme der IT-Infrastruktur.

Ratgeber „Wie sichere ich meine Daten?“
Fehlbedienungen durch unzureichende Einweisung der Mitarbeiter, sorgloser Umgang mit Passwörtern und ungeschützter Zugang zur IT-Infrastruktur können schwere Folgen haben. Bei Verlust von Daten von Kunden, Aufträgen, Buchhaltung und Personal  stehen kleine Unternehmen praktisch vor dem Aus. Wie Unternehmens- bzw. Geschäftsdaten effektiv geschützt werden können, soll die Broschüre „Wie sichere ich meine Daten? – Praxistipps für kleine und mittlere Unternehmen“ zeigen.

Ratgeber „Smartphones: mobil, flexibel und unsicher?“
Sensible Unternehmensdaten sind auf Smartphones einem besonders hohen Risiko ausgesetzt. Häufig gehen Geräte verloren, werden gestohlen oder sind über falsch konfigurierte und unsichere Verbindungen angreifbar. Zugänge zu Bank- und E-Mail-Konten oder zu anderen geschäftlichen Daten gelangen so in falsche Hände. Die Broschüre „Smartphones: mobil, flexibel und unsicher? – Smartphones sicher nutzen“ informiert über den sicheren Umgang mit Applikationen über Passwortverwaltung und die richtige Nutzung von Bluetooth und WLAN.

Die Broschüren stellt TeleTrusT zum kostenlosen Download bereit.

Weitere Informationen zum Thema:

TeleTrusT
TeleTrusT-Begleitprojekt zum Netzwerk Elektronischer Geschäftsverkehr (NEG)

]]>
https://www.datensicherheit.de/it-sicherheitsrisiken-teletrust-stellt-praxisnahe-ratgeber-reihe-fuer-handwerk-und-mittelstand-bereit/feed 0
Neuer kostenloser Security-Scan von BitDefender prüft auch PC-Performance https://www.datensicherheit.de/neuer-kostenloser-security-scan-von-bitdefender-prueft-auch-pc-performance https://www.datensicherheit.de/neuer-kostenloser-security-scan-von-bitdefender-prueft-auch-pc-performance#respond Thu, 12 May 2011 17:12:10 +0000 http://www.datensicherheit.de/?p=15001 Analyse der Geschwindigkeit, Stabilität und Sicherheit von Rechnern

[datensicherheit.de, 12.05.2011] BitDefender stellt PC-Nutzern ab sofort ein neues kostenloses „Allround-Tool“ zum Download zur Verfügung:
Der „BitDefender Security Scan“ prüft den Rechner nicht nur auf aktuelle Sicherheitsbedrohungen wie Viren, Trojaner usw., sondern auch auf dessen Performance und Stabilität. Das Ergebnis wird in einem detaillierten Status-Report anschaulich dargestellt.
Nachdem der „BitDefender Security Scan“ das jeweilige System auf digitale Malware und Spyware überprüft hat, listet er dem Nutzer sowohl sämtliche Bedrohungen als auch Registry-Fehler auf. Dabei konkurriere er nicht mit anderen auf dem Rechner installierten Sicherheitsprogrammen und habe daher keinen Einfluss auf die PC-Performance – im Gegenteil, die Performance des Rechners werde gegebenenfalls sogar erhöht, da das Programm auch Faktoren aufliste, die die Geschwindigkeit negativ beeinflussten.
Das „Tool“ basiert auf „BitDefender QuickScan“ – ein Sicherheitsprogramm, das „In-the-Cloud-Technologie“ verwendet. Das Online-Tool eigne sich insbesondere für Anwender, die akut eine Malware-Infektion auf ihrem PC vermuten. Eine komplette, proaktiv arbeitende „Security-Suite“, wie beispielsweise „BitDefender Internet Security 2011“, ersetze diese Freeware allerdings nicht.

Weitere Informationen zum Thema:

BitDefender
Security Scan (Download)

Anmerkung: Die Verwendung solcher Angebote erfolgt stets auf eigene Haftung und eigenes Risiko! Red. datensicherheit.de

]]>
https://www.datensicherheit.de/neuer-kostenloser-security-scan-von-bitdefender-prueft-auch-pc-performance/feed 0
Stuxnet-Befall: TREND MICRO bietet Wurmkur zum kostenlosen Download https://www.datensicherheit.de/stuxnet-befall-trend-micro-bietet-wurmkur-zum-kostenlosen-download https://www.datensicherheit.de/stuxnet-befall-trend-micro-bietet-wurmkur-zum-kostenlosen-download#respond Thu, 18 Nov 2010 16:20:49 +0000 http://www.datensicherheit.de/?p=13827 Scanner-Tool hilft auch bei der Säuberung befallener Systeme

[datensicherheit.de, 18.11.2010] Gegen den USB-Wurm Stuxnet, der vor kurzem Industrieanlagen-Steuerungs-Computer angegriffen hat, gibt es inzwischen zwar einen sofortigen Schutz – doch damit sei laut TREND MICRO noch nicht sichergestellt, dass alle Systeme von dieser Gefahr befreit würden. TREND MICRO hat deshalb nun ein Scanner-Tool entwickelt, das IT-Administratoren Hinweise darauf gibt, welche Rechner in ihren Netzwerken noch durch „Stuxnet“ infiziert sind:
Das Tool steht zum kostenlosen Download bereit. Damit können Administratoren ermitteln, welche Maschinen in ihren Netzwerken noch infiziert sind, auch wenn „Stuxnet“ nicht kommuniziert. Es listet alle Live-IP-Adressen im internen Netzwerk auf und versendet „Stuxnet“ nachgebaute Pakete. Alle infizierten Hosts würden auf diese Fälschungen antworten, so dass Administratoren jede infizierte IP im Netzwerk identifizieren könnten. Darüber hinaus unterstützt das Tool auch die erforderlichen Aktionen, um diese Systeme zu säubern.

Weitere Informationen zum Thema:

TREND MICRO
Kostenloser Download / Scanner-Tool zum Erkennen von „Stuxnet“-Befall in Netzwerken

Hinweis der Red. datensicherheit.de: Download und Anwendung auf eigenes Risiko und eigene Haftung!

datensicherheit.de, 18.10.2010
Abwehr von Stuxnet-Angriffen durch Sicherheitszone für die Produktionsabteilung / GeNUA Fernwartungs-Appliance „GeNUBox“ verhindert einseitige Zugriffe von außen

]]>
https://www.datensicherheit.de/stuxnet-befall-trend-micro-bietet-wurmkur-zum-kostenlosen-download/feed 0
Merkblatt des Bundesdatenschutzbeauftragten: Sicheres Surfen im Internet – so schützen Sie sich! https://www.datensicherheit.de/merkblatt-des-bundesdatenschutzbeauftragten-sicheres-surfen-im-internet-so-schuetzen-sie-sich https://www.datensicherheit.de/merkblatt-des-bundesdatenschutzbeauftragten-sicheres-surfen-im-internet-so-schuetzen-sie-sich#respond Thu, 04 Nov 2010 20:45:18 +0000 http://www.datensicherheit.de/?p=13736 Betriebssystem und Programme stets auf dem aktuellen Sicherheitsstand halten

[datensicherheit.de, 04.11.2010] Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit stellt online ein Merkblatt zum Thema „Wichtige Tipps zum sicheren Surfen im Internet“ bereit:

BfDI
Sicheres Surfen im Internet – so schützen Sie sich!

Es sei ratsam, den beschriebenen Bedrohungen zu begegnen, Angriffe zu erkennen und Vorkehrungen zu treffen, um das Risiko der Kompromittierung des eigenen Systems oder dem eigenen oder ferngelenkten Fehlhandeln sicher zu begegnen. Dabei sei es vor allem wichtig, das eigene Betriebssystem und die für die Internetnutzung verwendeten Programme (Webbrowser, E-Mail-Programm etc.) immer auf dem aktuellen Stand zu halten und somit der Ausnutzung bekannt gewordener Sicherheitslücken Einhalt zu gebieten.
In dem Merkblatt befindet sich eine Auflistung der wichtigsten Regeln für sicheres Surfen im Internet.
Weitere Informationen, auch zur Konfiguration des eigenen Webbrowsers, finden sich z.B. auf der Website „BSI für Bürger“.

Weitere Informationen zum Thema:

BSI für Bürger
Ins Internet – mit Sicherheit

]]>
https://www.datensicherheit.de/merkblatt-des-bundesdatenschutzbeauftragten-sicheres-surfen-im-internet-so-schuetzen-sie-sich/feed 0