whitepaper trojaner & co - wikibanking · die meisten smartphone-besitzer rufen auch ihre...

15
Whitepaper Trojaner & Co Stand: 07.2014 WIKI BANKING.net powered by

Upload: others

Post on 10-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper Trojaner & CoStand: 07.2014

WIKI BANKING.net

powered by

Page 2: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

2/15

WIKI BANKING.net

Inhaltsverzeichnis1. Einleitung 3

2. Fakten 4

3. Übersicht: Diese Schadprogramme sollten Sie kennen 6

4. Schutzmaßnahmen 10

5. Unser Trojaner & Co-Glossar 12

6. Hilfreiche Links 14

Page 3: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

3/15

WIKI BANKING.net

1. Einleitung„Always on“ – mobile Hardware, schnell aufrufbare Apps, hohe Bandbreiten sowie Internetzugänge in beinahe jedem

Straßencafé haben unser Leben durchgängig digital gemacht. Millionen von Menschen nutzen privat und beruflich das

Internet, interagieren und konsumieren dank der mobilen Technologien jederzeit und überall via Web und binden auch

Maschinen, Geräte und Prozesse darin ein. Das mobile digitale Leben bringt im Geschäftsleben Effizienz und Automation

und im Privatleben Flexibilität, birgt aber auch Gefahren.

Denn nicht oder schlecht gesicherte Endgeräte bieten Einfallstore für Kriminelle. Die Angriffe auf Computer und Smart-

phones steigen rasant – vor allem Android-Systeme sind vermehrt Attacken ausgesetzt. Dabei werden die Methoden

immer raffinierter. Welches Missbrauchspotenzial gibt es? Was sind die gängigen Angriffe und Methoden? In welcher

Detailtiefe sollte man die Gefahren kennen? Wie funktionieren die gängigen Schadprogramme? Und welche Schutzmög-

lichkeiten gibt es?

Mit all diesen Fragen beschäftigt sich – kurz und kompakt – dieses Whitepaper. Es sensibilisiert für Gefahrenpotenziale

und zeigt Schutzmöglichkeiten für den sicheren Umgang mit den eigenen Daten in stationären und mobilen Szenarien

auf.

Nicht oder schlecht gesicherte Endgeräte bieten Einfallstore für Kriminelle. Die Angriffe auf Computer und Smartphones steigen rasant.

Page 4: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

4/15

WIKI BANKING.net

2. FaktenIn unserer mobilen Gesellschaft ist vor allem das Smartphone zur Kommunikationszentrale geworden. Die Deutschen

versenden mit den Geräten E-Mails, nutzen Instant-Messaging-Dienste zum schnellen Austausch mit Freunden, sehen

sich Wettervorhersagen mit Hilfe von Apps an, nutzen soziale Netzwerke, spielen, bleiben über Nachrichtenseiten auf

dem Laufenden, hören ihre Lieblingsmusik, nutzen Suchmaschinen, lesen Sportnachrichten oder versenden Fotos und

Videoclips.

Quelle: comScore

In unserer mobilen Gesell-schaft ist vor allem das Smart-phone zur Kommunikations-zentrale geworden.

Page 5: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

5/15

WIKI BANKING.net

Leider hat diese mobile Kommunikationswelt aber auch ihre

Schattenseiten. Denn unzureichend geschützte Endgeräte laden

Kriminelle zu erfolgsversprechenden Angriffen ein. Was abstrakt

klingt, haben Millionen von deutschen Internetnutzern bereits

leidvoll erfahren. Laut Hightech-Verband BITKOM ist Compu-

terkriminalität inzwischen ein weit verbreitetes Phänomen. 21

Millionen Internetnutzer sind laut Verband im Jahr 2013 Opfer

von Computer- und Internetkriminalität geworden.

Wie kann das passieren? Kriminelle infizieren Computer und

vermehrt Smartphones mit Schadprogrammen. Dadurch sind sie

in der Lage, auf die Geräte ihrer Opfer zuzugreifen und Passwör-

ter für Online-Shops, soziale Netzwerke oder Internet-Banken zu

ergaunern. Cybergangster nutzen dann die Daten, um bei Online-

Shops auf Rechnung ihrer Opfer Waren zu bestellen, in sozialen

Netzwerken kompromittierende E-Mails zu versenden oder die

Bankkonten der ausgespähten Nutzer zu plündern.

Das Angriffsvolumen ist erschreckend: Pro Sekunde entstehen

zwei neue Schadprogramme, alle zwei Sekunden ereignet sich

ein Angriff auf das Internet, pro Minute werden zwei Identitä-

ten gestohlen, einmal wöchentlich verläuft eine Cyber-Attacke

auf eine Bundesbehörde erfolgreich. Dabei werden die Angriffe

keinesfalls immer zeitnah entdeckt. Und

Internetkriminalität lohnt sich: Die Bundes-

regierung geht davon aus, dass die Erträge

von Cybercrime inzwischen größer sind als

die der Drogenkriminalität.

Kriminelle infizieren Computer und ver-mehrt Smartphones mit Schadprogrammen. Dadurch sind sie in der Lage, auf die Geräte ihrer Opfer zuzugreifen und Passwörter für Online-Shops, soziale Netzwerke oder Inter-net-Banken zu ergaunern.

Page 6: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

6/15

WIKI BANKING.net

3. Übersicht: Diese Schadprogramme sollten Sie kennenPhishing, Pharming und Trojaner – das sind die Begriffe für gängige Schadprogramme.

Die gute Nachricht: Die Mehrheit der Internetnutzer haben diese Begriffe schon mal gehört.

Laut Erhebung von (Anm. d. Red.: wer ist die Quelle für die nachfolgenden Zahlen, die ich wikibanking.de entnommen habe?):

kennen 98 Prozent Viren und Schadprogramme

ist 89 Prozent Phishing ein Begriff

haben 45 Prozent schon von Pharming gehört.

Dennoch gab es laut Bundeskriminalamt im Jahr 2012 allein in Deutschland 3.440 erfolgreiche Phishing-Fälle. Das Fazit

daraus: Die User wissen zwar, dass sie Gefahren ausgesetzt sind, schützen sich aber nicht ausreichend dagegen. Wäh-

rend Besitzer stationärer PCs ihr Gerät meist zumindest mit einem Antivirenprogramm ausrüsten, sind Smartphones oft

komplett ungeschützt.

Hacker nutzen gnadenlos jede Schwachstelle aus. Deswegen ist es hilfreich, die eigenen Schwachstellen und die An-

griffsmethoden zu kennen.

Auf den Folgeseiten stellen wir die wichtigsten Methoden dar und geben Tipps zu deren Bekämpfung.

Hacker nutzen gnadenlos jede Schwachstelle aus. Deswegen ist es hilfreich, die eigenen Schwachstellen und die Angriffsmethoden zu kennen.

Page 7: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

7/15

WIKI BANKING.net

Phishing

Beim Phishing werden die Nutzer

hinters Licht geführt. Es wird ihnen

vorgegaukelt, dass die eingegange-

ne Mail von einem Bekannten oder

von einem Geschäftspartner, wie

beispielsweise der eigenen Bank

stammt. Tatsächlich aber stammt

die Mail von Kriminellen und hat die

Absicht zu betrügen.

So kann es passieren, dass der Anhang der Mail infiziert ist und beim Öffnen automatisch ein Schadprogramm auf dem

Rechner installiert wird. Damit kann der Absender die Daten auf dem Rechner ausspähen.

Oft enthalten Mails von Kriminellen auch Links, die vermeintlich zur Website der Bank o.ä. führen. Zumeist sieht diese

Website verblüffend echt aus und kann auf den ersten Blick nicht als Fälschung erkannt werden. Dort wird der Anwen-

der aus vermeintlichen Sicherheitsgründen aufgefordert, beispielsweise seine Zugangsdaten zu ändern. Die eingegeben

Daten aber landen unmittelbar in den Händen des Angreifers.

Pharming

Pharming-Angriffe gehen gegenüber Phishing-Attacken noch

einen Schritt weiter. Sie greifen das so genannte DNS-Proto-

koll (DNS = Domain Name System) und leiten den Nutzer auf

gefälschte Webseiten um. Damit im Internet kommuniziert

werden kann, wandelt das DNS-Protokoll den Hostnamen

(also die Websiteadresse wie z.B. www.wikibanking.net) in

so genannte IP-Adressen (z.B. 85.10.196.145) um.

Quelle: Zeix AG

Pharming: Der Angreifer „vergiftet“ den Adress-Server (1). Wenn der Benutzer eine Seite (2) lädt, wird eine gefälschte anstelle der echten Webseite dargestellt (3). (Quelle: Onlinemagazin Palizine)

Page 8: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

8/15

WIKI BANKING.net

Trojaner

Gezielte Angriffe mit Trojanern sind das derzeit gängigste

Schreckensszenario. Das sind schädliche Programme, die sich

entweder als nützliche Software tarnen und deshalb von

Usern im besten Glauben installiert werden oder die sich als

Bestandteil einer anderen Software unbemerkt mit instal-

lieren. Einfangen kann man sich Trojaner aber auch durch

Nutzung von ungeprüften USB-Sticks, ein offenes WLAN,

Bluetooth oder E-Mail-Anhängen.

Trojaner werden von ihren Besitzern in der Regel getarnt und versteckt, damit sie nicht so schnell auffallen; beispiels-

weise durch einen harmlosen Dateinamen in einem unauffälligen Verzeichnis.

Die Schadprogramme führen unbemerkt unerwünschte Funktionen aus und spähen Daten aus oder versenden E-Mails.

Sie sind auch in der Lage, Webseiten mit eigenen Grafiken zu überblenden, um Zugangsdaten abzugreifen. Ungewöhnli-

che Verbindungsabbrüche während des Online-Banking sollten deshalb auf jeden Fall stutzig machen.

Das Perfide: Es gibt Trojaner, die eine installierte Antivirensoftware gezielt ausschalten. Diese Gefahr besteht vor allem,

wenn sich ein Trojaner ins System einschleust, bevor ein Virenscanner installiert oder aktualisiert wurde. Besonders gut

programmierte Trojaner beeinflussen dann die korrekte Arbeit der Virenscanners dauerhaft, ohne dass der Benutzer dies

bemerkt.

Drive-by-exploits

Als Drive-by-exploits werden Schadprogramme bezeichnet,

die automatisch Sicherheitslücken auf einem PC – beispiels-

weise im Browser, in Browser-Plugins oder im Betriebssys-

tem – ausnutzen. Damit können vom Nutzer unbemerkt z.B.

Trojaner installiert werden. Drive-by-exploits zählen aktuell zu

den Hauptinfektionsquellen von Rechnern.

Auch wenn der Nutzer Websites besucht, die als vertrauenswürdig anzusehen sind, besteht die Gefahr einer Infektion

des PCs – und zwar über manipulierte Werbebanner. Angreifer kompromittieren regelmäßig Server-Anwendungen von

Marketing-Dienstleistern, so dass beim Klick auf die Banner schädlicher Code ausgeliefert wird, der zu Drive-By-Exploits

führt. Oft ist nicht einmal das Anklicken des Werbebanners zur Aktivierung des schädlichen Codes erforderlich.

Page 9: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

9/15

WIKI BANKING.net

Gefahren bei mobilen Geräten

Besonderen Angriffen sind auch mobile Endgeräte, wie Tablets oder Smartphones ausgesetzt. Hier beschreiben wir die

derzeit gängigsten Angriffsmethoden:

Manipulierte Apps

Lädt ein Smartphone-Besitzer ungeprüfte Apps aus „nicht vertrauenswürdigen Quellen“ auf sein Gerät, kann dies

ungeahnte Folgen haben. Denn schädliche Apps können im Hintergrund unbemerkt Verbindungen ins Internet auf

bauen und damit das Gerät ausspähen. Immer öfter „kapern“ Kriminelle über eine App das Telefon und starten unbe

merkt die Kamera oder versenden kostenpflichtige SMS.

WLAN – „Man in the middle“

Bei dieser Methode klinkt sich der Angreifer („Man in the middle“) zwischen Router und Client und kann dadurch

mithören oder den Datenverkehr manipulieren. Diese Gefahr besteht vor allem, wenn ein offenes WLAN genutzt wird.

Angreifer haben ein sehr leichtes Spiel, wenn zusätzlich Daten unverschlüsselt ins Netz übertragen werden.

Der SSLStrip-Angriff

Hierbei wird der verschlüsselte Datenverkehr abgefangen und der Nutzer durch Manipulation dazu gebracht, auf eine

unverschlüsselte Verbindung auszuweichen. Sobald der Angreifer seinen Platz zwischen dem Opfer und Router

eingenommen hat, leitet er den gesamten Datenverkehr durch das so genannte SSLStrip-Tool. Es ersetzt alle ver

schlüsselten HTTPS-Verbindungen in unverschlüsselte HTTP-Verbindungen. Somit kann der Angreifer alle eingege-

benen Passwörter oder andere sensible Informationen auslesen.

Klick auf Links in E-Mails

Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi-

len Geräten – anders als bei ausgewachsenen Mail-Programmen auf dem PC – wesentliche Funktionen fehlen, die

etwa erkennen lassen, wohin ein Link wirklich führt. Das nutzen Kriminelle aus und schleusen beispielsweise mit

angeblichen Updates Schädlinge in das mobile System ein, die dazu dienen, sensible Nutzerdaten auszuspähen.

mTAN

Bei diesem anfälligen Online-Banking-Verfahren setzt sich ein eingeschleuster Trojaner in die Kommunikation

zwischen Kunde und Bank. Gibt der Nutzer auf seinem Smartphone Überweisungsdaten ein, wird er vermeintlich von

seiner Bank aufgefordert, bestimmte Daten zusätzlich anzugeben, um ein Sicherheitsupdate einspielen zu können

und die Transaktion damit abzusichern. Hat der Bankkunde diese Daten eingegeben, erhält er auf seinem Smartphone

den Link zu einer Update-App. Wird diese vermeintliche Sicherheits-App installiert, können die Angreifer eine von der

Bank gesendete mTAN-SMS für die Online-Überweisung abfangen. So können die Täter eine eigene Überweisung vom

Konto des Opfers selbst autorisieren.

Page 10: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

10/15

WIKI BANKING.net

4. SchutzmaßnahmenInternetnutzer sollten ihre persönliche Sicherheit durch technische Maßnahmen und durch vorausschauendes Verhalten

erhöhen – und zwar nicht nur auf stationären Computern, sondern auch auf Smartphones oder anderen mobilen Geräten.

Checkliste: So schützen Sie sich

Verwenden Sie ein aktuelles Antivirenprogramm Schützen Sie Ihren PC und Ihre mobilen Endgeräte durch Virenscanner, die täglich aktualisiert werden und

nutzen Sie nur aktuelle Software aus zuverlässigen Quellen.

Setzen Sie eine Firewall ein Verwenden Sie eine Firewall. Sie kann auf eine nicht autorisierte Netzwerkkommunikation aufmerksam machen.

Installieren Sie Sicherheitsupdates Insbesondere bei Browsern und Plugins sind Sicherheitsupdates ein wichtiger Schutz. Installieren Sie Updates

nur aus sicheren Quellen.

Speichern Sie keine sensiblen Daten Speichern Sie auf Ihrem Computer keine Listen mit Passwörtern. Klicken Sie „Nein“, wenn Sie gefragt werden,

ob ein Dienst Ihr Passwort automatisch speichern soll.

Achten Sie auf Unterbrechungen Lassen Sie sofort Ihr Online-Konto sperren, wenn die Verbindung zu Ihrer Bank abgebrochen wurde. Egal, wie

echt der angezeigte Bildschirm aussieht.

Page 11: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

11/15

WIKI BANKING.net

Gehen Sie sorgsam mit Software um Auch wenn preisgünstige Angebote locken: Vertrauen Sie nur Programmen aus bekannten und sicheren Quellen.

Nur vertrauenswürdige Apps herunterladen Laden Sie – auch von den offiziellen Stores – nur Apps herunter, die Sie geprüft haben und denen Sie vertrauen.

Sichere Verbindungen Vermeiden Sie öffentliche WLAN-Netze und unverschlüsselte Verbindungen. Achten Sie beim „normalen“ Surfen

darauf, dass die HTTPS-Verbindung, die für das Verschlüsseln zuständig ist, immer aktiv ist. Falls Sie Online-Banking

mit Ihrem Mobilgerät erledigen, nutzen Sie dafür Ihr Mobilfunknetz.

Mobile-Banking Führen Sie Ihr mobiles Banking nur mit einer von Ihrer Bank autorisierten App durch.

Steigen Sie um auf HBCI und Kartenleser Die aktuell höchste Sicherheit beim Online-Banking bietet das HBCI-Verfahren mit Chipkarte und Kartenlesegerät.

Fragen Sie Ihr Kreditinstitut, wie Sie das Verfahren nutzen können.

Fazit:

Sicherheit bei Internet-Transaktionen jeglicher Art lässt sich nur mit einem durchgängig geschützten und vertrauenswürdigen System erreichen. Mehr Informationen zu sicheren Lösungen gibt es unter www.reiner-sct.de

Page 12: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

12/15

WIKI BANKING.net

5. Unser Trojaner & Co-Glossar

Cyber-Angriff Angriffe, die im Cyber-Raum durch Tools, Dienste oder Anwendungen durchgeführt werden;

dabei kann der Cyber-Raum sowohl Ausgangspunkt, Ziel oder der Ort des Angriffs sein.

Cyberkriminalität Kriminelle Aktivitäten im Internet mit Betrugsabsicht. (Cybercrime)

Exploit Ein Exploit (englisch: „to exploit „ = ausnutzen) ist eine systematische Möglichkeit,

Schwachstellen in einem System auszunutzen. Dabei werden mit Hilfe von Befehlsfolgen

Sicherheitslücken und Fehlfunktionen von Programmen (oder ganzen Systemen) benutzt;

meist um sich Zugang zu Ressourcen zu verschaffen oder Systeme zu beeinträchtigen.

Firewall Eine Firewall (auch als Sicherheits-Gateway bezeichnet) ist ein System aus Soft- und

Hardware-Komponenten, um IP-Netze sicher zu koppeln.

Hacking Intendierter Zugang zu einem Computersystem ohne Autorisierung durch den Nutzer oder

den Eigentümer.

Malware Computerprogramme, die entwickelt und eingesetzt werden, um vom Benutzer unerwünschte (Schadsoftware) und gegebenenfalls schädliche Funktionen auszuführen. Beispiel: Viren, Trojaner, Würmer

Page 13: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

13/15

WIKI BANKING.net

Spam Missbrauch von elektronischen Sendediensten (z. B. E-Mails, SMS) zum –

möglicherweise diskriminierenden – Versand von nicht erwünschten und

unaufgeforderten Massennachrichten.

Spyware Software, die persönliche Daten des Benutzers ohne dessen Wissen oder

Zustimmung an den Hersteller der Software oder an Dritte sendet.

TAN Geheimzahl, die die Freigabe für einen einzelnen Vorgang erteilt. Die Geheimzahl (Transaktionsnummer) verliert danach ihre Gültigkeit.

Trojaner / Programm, welches sich als nützliches Werkzeug tarnt, jedoch schädlichen Trojanisches Pferd Programmcode einschleust und im Verborgenen unerwünschte Aktionen ausführt.

Virenschutzprogramm / Ein Virenschutzprogramm ist eine Software, die bekannte Computer-Viren, Antivirenprogramm Computer-Würmer und Trojaner aufspürt, blockiert und gegebenenfalls beseitigt.

Virus Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich nach

ihrer Ausführung selbst reproduziert und dadurch vom Anwender nicht kontrollierbare

Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung

vornimmt.

Page 14: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

Whitepaper: Trojaner & Co | Stand: 07.2014

© 2014 Powered by REINER SCT

14/15

WIKI BANKING.net

6. Hilfreiche Links

Weblinks zum Thema Mobilität & Sicherheit:

Internetportal „BSI für Bürger“ des Bundesamts für Sicherheit in der Informationstechnik:

https://www.bsi-fuer-buerger.de

Internetportal des Instituts für Internet-Sicherheit der Westfälischen Hochschule

www.it-sicherheit.de

Tipps des LKA Wiesbaden zum Schutz vor Cybercrime

www.polizei.hessen.de/icc/internetzentral/nav/123/broker?uMen=d0570ee1-825a-f6f8-6373-a91bbcb

63046&uCon=27b7052c-341f-ef31-b798-c2520ef798e7&uTem=bff71055-bb1d-50f1-2860-72700266cb59

IT-Sicherheits-Tipps für Verbraucher und Unternehmen

https://www.sicher-im-netz.de

Bundesverband mittelständische Wirtschaft

www.bvmw.de/it-sicherheit/wissen/tipps-zur-it-sicherheit-im-unternehmen.html

REINER SCT:

www.reiner-sct.de

Page 15: Whitepaper Trojaner & Co - Wikibanking · Die meisten Smartphone-Besitzer rufen auch ihre E-Mails auf dem Gerät ab. Problematisch daran ist, dass bei mobi- len Geräten – anders

WIKI BANKING.net

www.reiner-sct.com

powered by