Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Horw Thomas Hospenthal T direkt +41 41 349 33 39 3. Juni 2010 Einführung in die Informations- sicherheit.

Ähnliche Präsentationen


Präsentation zum Thema: "Horw Thomas Hospenthal T direkt +41 41 349 33 39 3. Juni 2010 Einführung in die Informations- sicherheit."—  Präsentation transkript:

1 Horw Thomas Hospenthal T direkt Juni 2010 Einführung in die Informations- sicherheit

2 Folie Hacker, Cracker und Phreaks Hacker:Beschäftigen sich intensiv mit Technik und nutzen diese kreativ

3 Folie Hacker, Cracker und Phreaks Cracker:Brechen Sicherheitsmechanismen und erstellen Schadsoftware (Malware)

4 Folie Hacker, Cracker und Phreaks Phreaks:Hacken Telefonsysteme

5 Folie Warum hacken? - Um mehr über Technik und Systeme zu lernen - Um die Sicherheit zu testen - Um neue Funktionen zu verwirklichen - Um sich selbst zu schützen

6 Folie Rechtliche Aspekte Nach StGB ist die unberechtigte Datenbeschaffung und das Eindringen in besonders geschützte Computersysteme rechtswidrig und wird verfolgt. Auch Betrug, Sach- und Datenbeschädigung sowie betrügerischer Missbrauch einer EDV-Anlage stehen unter Strafe. Deshalb gilt: - Hacken ja, aber nur die eigenen Systeme - Nur mit expliziter schriftlicher Erlaubnis - Rechtslage kennen und strikt beachten - Keinen Schaden anrichten (DoS/Defacement/Malware) - Auf billige Tricks verzichten (Shoulder-Surfing)

7 Folie Computerkriminalität ist ein ernstes Problem - Gewinnausfälle durch unlizenzierte Kopien - SPAM: über 95% des verkehrs! - Datendiebstahl: Steuer-CD oder Industriespionage - Betrug: WoW-Spielstand kostet mehr als Kreditkarte! - Phishing: Immense Verluste beim Online-Banking - Malware wird immer raffinierter

8 Folie Zombie-PCs im Botnet Crimeware as a Service Schätzungen zufolge umfasst das Conficker- Botnet über 9 Millionen Zombie-PCs!

9 Folie Kriminelle organisieren sich EDA-Hack Oktober Kompromittierter Server - BIT und MELANI hilft - Professionelle Malware - Keine Störfunktion - EDA vom Netz getrennt - Untersuchungsverfahren - Vorfälle häufen sich Trends und Vorfälle - DDoS gegen Konkurrenz - Vermeintliche Rechnung - Drive-By-Infections - Scareware - Ransomware - Skimming - Klima-Mails - Malware über soziale Netzwerke

10 Folie Das CIA-Prinzip IT-Sicherheit geht weiter: - Confidentiality: Vertraulichkeit - Integrity: Integrität - Availability: Verfügbarkeit - Indisputability: Unabstreitbarkeit - Anonymity : Anonymität Informationssicherheit geht noch weiter: - Organisatorische Aspekte - Rechtliche Aspekte - Informationssicherheits-Managementsystem ISMS

11 Folie Fünf Schritte für Ihre Computersicherheit 1. sichern: Erstellen Sie ein Backup, besser zwei 2. schützen: Nutzen Sie aktuelle Antiviren-Software 3. überwachen: Nutzen Sie die (Windows)-Firewall 4. vorbeugen: Nutzen Sie Auto-Updates 5. aufpassen: Misstrauisch sein + lange Passwörter Quelle:

12 Folie Neues Thema: Wer weiss was über Sie?

13 Folie Qualitativ hochwertige Personendaten Pass 10 - Name, Adresse - Körpermerkmale - Geburtsdatum - Geburts- und Heimatort - Biometrische Daten - Kontaktlos lesbar Abhörbarkeit bewiesen: - Lesen unverschlüsselt! - Bis 25m über Luft - Bis 500m über Stromnetz

14 Folie Qualitativ hochwertige Personendaten Facebook & Co - Soziales Umfeld - Schule & Arbeit - Interessen - Bilder - Bald alle Webseiten - Regelmässige Vorfälle - iPhone-App lädt das ganze Telefonbuch hoch - Chatts und Termine über API lesbar

15 Folie Ich hab nichts zu verbergen... Wer nichts zu verbergen hat ist langweilig! - Jeder hat Geheimnisse - Privat- und Geheimsphäre wollen geachtet sein - Es geht Ihren Chef nichts an, was Sie privat machen - Total Betrunken auf Partyfotos in Facebook? Extreme Ansichten? Ironische Kommentare? Viel Spass bei der Jobsuche!

16 Folie Tipps für den Umgang mit Personendaten - Zurückhaltend sein mit persönlichen Informationen - Auf die Privatsphäre anderer Rücksicht nehmen - Nur die notwendigen Informationen angeben - Prinzipiell ist alles im Internet öffentlich - Pseudonyme verwenden - Erst denken, dann posten

17 Folie Laborübungen Sich googeln Bilden Sie Gruppen und erstellen Sie ein Profil über einen Kollegen mit allen Informationen die Sie im Internet finden können. ~ 30 Minuten Angriff vorbereiten Beginnen Sie mit dem Versuch Informationen sammeln und arbeiten Sie diejenigen Kapitel durch, die Sie interessieren. ~ 30 Minuten


Herunterladen ppt "Horw Thomas Hospenthal T direkt +41 41 349 33 39 3. Juni 2010 Einführung in die Informations- sicherheit."

Ähnliche Präsentationen


Google-Anzeigen