Materieller Geheimschutz

Slides:



Advertisements
Ähnliche Präsentationen
Präsentation des Unternehmens
Advertisements

IT-Sicherheit Mobile Geräte.
Surfen im Internet.
Multi-Server Shutdown
Was macht einen Computer zum Computer?
SCHÜTZEN SIE SICH Präsentation 20. Mai Über Snuko Schwerpunkt Standorte - Großbritannien, Spanien, USA Börsennotiert in Wien & Frankfurt.
Schwachstellenanalyse in Netzen
Passwörter.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Computerkriminalität, Datenschutz, Datensicherheit
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
USB STICK Die Speicherstifte, die über den USB -Anschluss mit dem Rechner verbunden werden, sind klein und recht kostengünstig in der Anschaffung. Ihr.
ECDL M8 IT - Security.
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
Die schlimmsten Zeiträuber
4 GB flat surfen & mailen mit LTE bis zu 100 MBit/s Telefon-Flat in alle dt. Netze SMS-Flat in alle dt. Netze 1 GB flat surfen & mailen mit LTE bis zu.
Die Produktpiraten.
Angriffe durch Viren, Würmer und Trojaner
..-Nutzen..-Gefahren..-Zahlungsmöglichkeiten..-Rückgaberecht..
Datenschutz & Informationssicherheit
Spionage auf dem PC - wie wehre ich mich dagegen
Mobiltelefone heute (Smartphones)
Fehlerlösungen für Installateure per Handy oder Internet.
FL - Miami, May Beach Business? oder. …egal ob Urlaub oder Geschäftsreise … Aktuelle SIM-Karte raus, GlobalSim Mobile-Card rein und Schluss ist.
Dürfen wir uns kurz vorstellen
Schützen, aber wie ? Firewalls wie wir sie kennen.
Cloud-Computing Tomic Josip.
© Copyright 2010 STI INNSBRUCK Social Media im Tourismus.
Grundlagen des E-Business
Archivierungsdienstleistung
Sicherheit im Internet
1 Universitätsbibliothek Johann Christian Senckenberg Das Angebot E lektronischer M edien eLearning Netzwerktag am 30. Juni 2008 Subtitel Dr. Klaus Junkes-Kirchen.
Agenda 1. Basisschutz Handy, Smartphones & Co Seite 2 2.
Wie sollte ein Computer sein, mit dem Sie optimal arbeiten können? Willkommen bei Lentio, der neuen Rechnerfamilie von LT Memory, die für Sie gemacht ist.
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Von Jugend an… Bundesministerium für Gesundheit Familie und Jugend Abt. II/5 –Jugendpolitik Robert Lender.
Hs-soft.com H&S EUROPE Wien – Schwabach hs-soft.com | Datenmanagement hs-soft.com H&S EUROPE Wien – Schwabach hs-soft.com |
Die deutsche Wirtschaft im Blickfeld der Spionage!
Wirtschaftsspionage Ein Referat der Studierenden Sleiman Salha, Beshank Mohamed und Emine Canpolat der Fachhochschule Gelsenkirchen Abt. Bocholt.
Ein Projekt der Valckenburgschule Ulm.
Datenspeicherung Gk Informatik Jennifer Hahn Stefanie Svenja Bachmann.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Online Zusammenarbeit
1 Eagle I. 2 ● Videoformat:AVI, 30 fps ● Auflösung-Video:1280 x 720 Pixel ● Speicher:Micro-SD Karten Slot bis zu 16 GB, ab Class 4, besser Class 6 ● Speicherbedarf:ca.
Anschlussmöglichkeiten beim Samsung S3
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Smartphones Leistungsfähige Computer in Taschenformat Ruedi Knupp Joachim Vetter
Viren, Würmer und anderes „Ungeziefer“
Jugendgemeinderat im Netz
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Agenda 1. Definition Smartphone App Seite 2 2.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Exploiting Web Applications
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Geschichte der Telekommunikation
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
© 2011 Siemens AG Projekterfahrung und Sicherheit bei der Implementierung von Smart Metering Systemen Dr. Monika Sturm.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Gefahrenquellen für Betriebe
Etwas Misstrauen und hohe Aufmerksamkeit
Cloud Computing.
Informationssicherheit und Reisesicherheit
 Präsentation transkript:

Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM Stabsstelle für Verwaltungsreform

Inhaltsübersicht Angreifer und Motive Bedrohung Geheimschutz Maßnahmen zur Gefahrenabwehr „China-Trojaner“ Bild: www.securitymanager.de

Angreifer und Motive Nachrichtdienste fremder Staaten radikale Gruppierungen jedweder Couleur organisierte Kriminalität Wirtschaftsunternehmen frustrierte Mitarbeiter Konkurrenzkampf Kampf um die industrielle Vormacht Rachsucht, Sensationsgier, Habgier Bild: www.welt.de US-Präsident Bill Clinton erklärte offiziell, „dass aktive Wirtschaftsspionage zu den Hauptaufgaben der Geheimdienste gehöre.“

Wirtschaftsspionage Vielfältige Interessenbereiche der Angreifer Hochtechnologiestaaten wirtschaftspolitische Strategien und Trends Forschungsergebnisse Markt- und Wirtschaftsstrategien, Preise, Konditionen Staaten mit technologischem Rückstand technisches Know-how zur Ersparnis von Entwicklungskosten, Lizenzkosten oder Fertigungskosten Konkurrenten im Markt Informationen über Wettbewerb, Märkte, Kunden, Preise, Kalkulationen Produkt- und Produktions-Know-how Bild: wissen.spiegel.de

Wege der Informationsbeschaffung Angreifer nutzen vielfältige Methoden der Informationsbeschaffung offen konspirativ Messen, Kongresse, Studentenaustausch, Praktika, Projektmitarbeit, Auswertung von Publikationen Abschöpfung im Gespräch (Social Engineering) Angreifer vor Ort, Abhörtechnik (Lauschangriff), Eindringen in IT-Systeme

Bedrohung Diebstahl von Datenträgern Abhören der mobilen Kommunikation Bild: www.welt.de Karikatur: Jürgen Tomicek Diebstahl von Datenträgern Abhören der mobilen Kommunikation Abhören von Datenleitungen Lauschangriffe Eindringen mit Spionage- Software Bild: www.spionwelt.de

Mobile Mitarbeiter – Daten auf dem Präsentierteller am Frankfurter Flughafen kamen 2007 ca. 1.500 Notebooks abhanden an europäischen Flughäfen kommen pro Jahr ca. 175.000 Notebooks abhanden an Flughäfen in den USA sind es sogar pro Woche ca. 12.000 Notebooks Organizer, Handys, Smart Phones und Datenträger kommen noch dazu! Foto: www.heise.de

Computerspionage - einfach weil ... oft mangelndes Sicherheitsbewusstsein der Nutzer niedriger technischer und finanzieller Aufwand geringes Entdeckungsrisiko für die Angreifer keine zeitlichen oder geographischen Barrieren Spionagetools frei erhältlich und immer leistungsfähiger Betriebssysteme, Applikationen und Kommunikations-mittel immer komplexer, Sicherheitslücken werden teilweise bewusst in Kauf genommen neue Sicherheitsrisiken durch stetig wachsende Mobilitätsanforderungen Sicherheit steht oft auch zurück hinter Wirtschaftlichkeitsüberlegungen Bild: idw-online.de ,

Einfallstore für Spionage-Software E-Mails mit Bildern, Videos oder Musikstücken vermeintlich kostenlose Download-Angebote, z. B. für Anti-Viren- oder Verschlüsselungs-Software (Auch vertrauenswürdige Seiten großer Unternehmen werden dazu missbraucht, Schadsoftware zu verteilen.) CD-ROM, DVD, Speicherkarten PDAs, Mobiltelefone digitale Bilderrahmen Speicher in USB- Geräten, z.B. Sticks, Player, Kameras, usw. 1 GB in einer Uhr für gerade mal 25 € Quelle: www.cocos-promotions.de

Angriffe hinter der Firewall Ausnutzung schlecht gesicherter lokaler Netzzugänge Anschluss fremder USB-Geräte USB-Sticks als Werbegeschenk oder „Fundsache“ Es genügt schon ein korrupter, unzufriedener oder einfach nur leichtsinniger Mitarbeiter! Bild: www.usb-sicherheit.com

Datenschmuggel – ganz diskret Bild: http://www.cocos-promotions.de/usb-feuerzeug.html Bild: Manager Magazin Bild: http://www.gaschnitz.at/produkte/kategorie/usb-artikel/produkt/usb-stick-scheckkarte.html

Datenschmuggel – ganz diskret Bild: www.blog.de

Angriffstechnik Social Engineering Anruf vom Handy des Chefs ! Rektor

Dienstleistung Call-ID-Spoofing Oder doch nicht ? Min IM Quelle: http://www.visukom.de/Call-ID-Spoofing.100.0.html (vom Mai 2008) Angebot im Sommer 2008 kommentarlos wieder entfernt, ähnliche Dienste lt. Wikipedia in USA und UK verfügbar.

Angriffstechnik für Glasfasern Biegekoppler als Spionagewerkzeug ... Quelle: www.kes.info ... funktionieren, ohne die Glasfaser zu beschädigen. Quelle: www.infoguard.com

Wer hat Zugang zu Ihrem PC? Key Logger Hardware Wer hat Zugang zu Ihrem PC? Quelle: BfV

Verdeckte Video-Aufzeichnung Objektivdurchmesser ca. 1 mm für 57 € inkl. den passenden Schrauben oder Knöpfen zur wirkungsvollen Tarnung

Verdeckte Video- / Audio-Aufnahme Der Camcorder für die Brusttasche!

Verstecke für Mikrofon und Kamera Vorsicht bei Werbe- geschenken ! Bild: www.spionwelt.de

Knacken der GSM-Verschlüsselung Quelle: http://www.theinquirer.de Auf der Black-Hat-Sicherheitskonferenz in Washington wurde 2008 vorgeführt, wie die Verschlüsselung von GSM-Handy-Signalen geknackt werden kann. Das erfordert außer einem PC oder Notebook für die Software zur Entschlüsselung der Gespräche nur noch einen Funk-Empfänger. Das Handy selbst bleibt unberührt.

SMS-Recovery Quelle: www.xonio.com Auch ausgesonderte mobile Geräte oder deren SIM-Karte können noch sensible Informationen enthalten.

Materielle Schutzmaßnahmen Organisation bauliche Maßnahmen Lauschabwehr Verschlüsselung Ansprechstelle im Land ist das Landesamt für Verfassungsschutz. Das zieht bei Bedarf das Bundesamt für die Sicherheit in der Informations-technik (BSI) hinzu. Bild: Wikipedia

Der „China-Trojaner“ – Angriffe sind Realität Der im August 2007 bekannt gewordene Trojaner-Angriff auf die Bundesverwaltung ist nach Medienberichten zur geheimen Verschlusssache erklärt worden. Welche Software den Angriff ermöglicht hat, und ob die entsprechende Sicherheitslücke mittlerweile geschlossen ist, wird demnach nicht mitgeteilt werden. Bild: Wikipedia

Angriffstechnik hochwertiges Social Engineering, für den Angegriffenen kaum als solches erkennbar Anpassung des Angriffs auf die Zielperson bzw. das Zielunternehmen Verwendung und Manipulation von Dokumenten, die auch aus verlässlichen Quellen erhältlich sind betroffen sind Unternehmen und Behörden mit China-Bezug (Projekte oder Niederlassungen in China, Außenpolitik)