Einführung in die Informations- sicherheit

Slides:



Advertisements
Ähnliche Präsentationen
Initiative SCHAU HIN! Was Deine Kinder machen.
Advertisements

Warum WordPress Sicherung?
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Computerkriminalität, Datenschutz, Datensicherheit
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Gefahren die für Kinder auf Facebook lauern
(confidential: vertraulich)
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
Jobsuche und Bewerben im Web 2.0 von Svenja Hofert
Präsentation Trojaner
Internet und Handy – Segen oder Fluch?
Halbjahresarbeit Thema: Computer
Datenschutz & Informationssicherheit
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Inhalt Was sind "neue Medien"?
Tipps und Tricks für den bedachten Umgang mit IKT Christoph & Tanja mail:
Passwörter.
Tauschbörsen (FILE-SHARING-NETZWERKE)
Cloud-Computing Tomic Josip.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Hacker-Angriff 1. Lückentext
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Was ist Facebook? Was sind seine Gefahren? Wer hat Facebook erfunden?
Internet und Mail Vorteile und Gefahren.
Social Media zum Mitmachen 20. Juli 2010, Uhr.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
1 Medienfachberatung Berner Straße Würzburg Tel.: / Fax: /
Sicherer Umgang mit dem Internet
Web 2.0 Interaktives Internet.
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Präsentation von Marina Bralo und Vanessa Catanese
WLAN für öffentliche, soziale & karitative Einrichtungen
Luca Argentiero Technical Specialist Microsoft Schweiz
(Computerkriminalität)
Social Network Sind Netzgemeinschaften und Webdienste.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Co-funded by the European Union Neue Chancen und neue Herausforderungen für alle Das Internet sicher nutzen!
N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für.
Ein PC ist ein Schrank! Der Umgang mit dem Computer leicht und verständlich erklärt.
Shirin Manwart & Carlos Rodriguez
Internetkurs
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
PetersPowerPoint Ennio Morricone »My name is nobody« AutoPlay.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Gefahrenquellen für Betriebe
Gruppen Finden Sie sich zurecht Die ersten Schritte in Ihrer Gruppe
Private Neue Mittelschule Zwettl
SOZIALE NETZWERKE.
Kapitel 6 - Übungen.
Mein Digitales Ich Wer ist mein digitales ich?
"Meine Daten gehören mir"
 Präsentation transkript:

Einführung in die Informations- sicherheit 3. Juni 2010 1

Hacker, Cracker und Phreaks Hacker: Beschäftigen sich intensiv mit Technik und nutzen diese kreativ

Hacker, Cracker und Phreaks Cracker: Brechen Sicherheitsmechanismen und erstellen Schadsoftware (Malware)

Hacker, Cracker und Phreaks Phreaks: Hacken Telefonsysteme

Warum hacken? - Um mehr über Technik und Systeme zu lernen - Um die Sicherheit zu testen - Um neue Funktionen zu verwirklichen - Um sich selbst zu schützen

Rechtliche Aspekte Nach StGB ist die unberechtigte Datenbeschaffung und das Eindringen in „besonders geschützte“ Computersysteme rechtswidrig und wird verfolgt. Auch Betrug, Sach- und Datenbeschädigung sowie betrügerischer Missbrauch einer EDV-Anlage stehen unter Strafe. Deshalb gilt: - Hacken ja, aber nur die eigenen Systeme - Nur mit expliziter schriftlicher Erlaubnis - Rechtslage kennen und strikt beachten - Keinen Schaden anrichten (DoS/Defacement/Malware) - Auf billige Tricks verzichten (Shoulder-Surfing)

Computerkriminalität ist ein ernstes Problem - Gewinnausfälle durch unlizenzierte Kopien - SPAM: über 95% des Emailverkehrs! - Datendiebstahl: Steuer-CD oder Industriespionage - Betrug: WoW-Spielstand kostet mehr als Kreditkarte! - Phishing: Immense Verluste beim Online-Banking - Malware wird immer raffinierter

Zombie-PCs im Botnet Crimeware as a Service Schätzungen zufolge umfasst das Conficker-Botnet über 9 Millionen Zombie-PCs!

Kriminelle organisieren sich EDA-Hack Oktober 2009 - Kompromittierter Server - BIT und MELANI hilft - Professionelle Malware - Keine Störfunktion - EDA vom Netz getrennt - Untersuchungsverfahren - Vorfälle häufen sich Trends und Vorfälle - DDoS gegen Konkurrenz - Vermeintliche Rechnung - Drive-By-Infections - Scareware - Ransomware - Skimming - Klima-Mails - Malware über soziale Netzwerke

Das CIA-Prinzip IT-Sicherheit geht weiter: - Confidentiality: Vertraulichkeit - Integrity: Integrität - Availability: Verfügbarkeit - Indisputability: Unabstreitbarkeit - Anonymity : Anonymität Informationssicherheit geht noch weiter: - Organisatorische Aspekte - Rechtliche Aspekte - Informationssicherheits-Managementsystem ISMS

Fünf Schritte für Ihre Computersicherheit 1. sichern: Erstellen Sie ein Backup, besser zwei 2. schützen: Nutzen Sie aktuelle Antiviren-Software 3. überwachen: Nutzen Sie die (Windows)-Firewall 4. vorbeugen: Nutzen Sie Auto-Updates 5. aufpassen: Misstrauisch sein + lange Passwörter Quelle: www.infosurance.ch

Neues Thema: Wer weiss was über Sie?

Qualitativ hochwertige Personendaten Pass 10 - Name, Adresse - Körpermerkmale - Geburtsdatum - Geburts- und Heimatort - Biometrische Daten - Kontaktlos lesbar Abhörbarkeit bewiesen: - Lesen unverschlüsselt! - Bis 25m über Luft - Bis 500m über Stromnetz

Qualitativ hochwertige Personendaten Facebook & Co - Soziales Umfeld - Schule & Arbeit - Interessen - Bilder - Bald alle Webseiten - Regelmässige Vorfälle - iPhone-App lädt das ganze Telefonbuch hoch - Chatts und Termine über API lesbar

„Ich hab nichts zu verbergen...“ Wer nichts zu verbergen hat ist langweilig! - Jeder hat Geheimnisse - Privat- und Geheimsphäre wollen geachtet sein - Es geht Ihren Chef nichts an, was Sie privat machen - Total Betrunken auf Partyfotos in Facebook? Extreme Ansichten? Ironische Kommentare? Viel Spass bei der Jobsuche!

Tipps für den Umgang mit Personendaten - Zurückhaltend sein mit persönlichen Informationen - Auf die Privatsphäre anderer Rücksicht nehmen - Nur die notwendigen Informationen angeben - Prinzipiell ist alles im Internet öffentlich - Pseudonyme verwenden - Erst denken, dann posten

Laborübungen Sich googeln Bilden Sie Gruppen und erstellen Sie ein Profil über einen Kollegen mit allen Informationen die Sie im Internet finden können. ~ 30 Minuten Angriff vorbereiten Beginnen Sie mit dem Versuch „Informationen sammeln“ und arbeiten Sie diejenigen Kapitel durch, die Sie interessieren. ~ 30 Minuten