Präsentation Infotalk Herbst 2004 Das Internet und die Gefahren für Ihr Unternehmen A-1170 Alszeile 57-63/ 3/ 7

Slides:



Advertisements
Ähnliche Präsentationen
Von Florian Wirths und Fabian Janik
Advertisements

.
Netzwerke in der Informationstechnik
Surfen im Internet.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Schadsoftware - Malware
Sicher durchs Internet
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Eine Produktion von der Firma Presentations GmbH
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
Eine Spritztour durch das Web
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Dialer.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Gliederung SPAM-Mails Kettenbriefe Mailbomben Phishing Pharming.
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Jacqueline Eichmeier & Ravdip Kaur
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Internet und Mail Vorteile und Gefahren.
Gefahren durch Belästigung
11 PHISHING
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Technik schädlicher Software
Wie Sie per zu einem Ausbildungsplatz kommen!
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Privatsphäre im Internet
Luca Argentiero Technical Specialist Microsoft Schweiz
,Spam und Datenschutz im Internet
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Raphael Ender Tobias Breuß Bernhard Lang
PC-Sicherheit Generationen Netz Müllheim
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Viren besuchen:
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Präsentation Infotalk Herbst 2004 Das Internet und die Gefahren für Ihr Unternehmen A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 1

Gefahren Worin bestehen die grössten Gefahren aus dem INET ? Surfen ( Aktion mittels Browser ) Mailen ( Aktion mittels client ) Download ( Aktion mittels Filetransfer ) Sonderform von Gefahr ( Wireless LAN, WLAN) A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 2

Surfen/ Mailen Welche Gefahren bestehen beim Surfen/ Mailen im Internet ? Allgemeine ( Malicious Code) Viren ( Interaktion notwendig) Würmer ( keine Interaktion notwendig ) Trojaner/ Backdoors ( keine Interaktion notwendig ) Spezielle Darstellung unerwünscher Inhalte Dialer ( bei Einwählprogramme) Malware/ Spyware SPAM/ SPIM/ Hoaxes Phising Angriffe gegen IHR Unternehmen usw A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 3

Surfen/ Mailen Computerviren sind von Menschen geschriebene Programme, die sich selbst reproduzieren, indem sie sich an andere Programme anhängen. Fast immer enthalten Computerviren eine Schadensfunktion. A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 4

Surfen/ Mailen WÜRMER Eine Variante von Viren, sind so genannte Würmer. Die Infektion erfolgt oftmals über . Startet man eine angehängte Datei, wird der Virus aktiviert und verbreitet sich anschließend selbst weiter. Durch Sicherheitslücken in einigen -Programmen können sich die Würmer besonders schnell verbreiten. Im Gegensatz zu Viren und Trojanischen Pferden infizieren Würmer jedoch keinen Programme, um sich fortzupflanzen. Sie sind auf die selbstständige Verbreitung in Netzwerken ausgerichtet und stehlen lediglich Rechenzeit. Dadurch können sie aber innerhalb kürzester Zeit Hunderte PCs infizieren und diese lahm legen. A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 5

Surfen/ Mailen TROJANER Die Computerversion des Trojanischen Pferdes funktioniert nach dem selben Prinzip. Ein scheinbar nützliches Programm hat ein anderes sozusagen im Bauch, das dann unbemerkt eindringt und sich auf dem PC installiert. So können beispielsweise Passwörter und andere vertrauliche Daten ausgespäht, verändert, gelöscht oder bei der nächsten Datenübertragung an den Angreifer verschickt werden. Dieser "Datendiebstahl" bleibt in der Regel unbemerkt, weil im Gegensatz zum Diebstahl materieller Dinge nichts fehlt. Anders als Computer-Viren können sich Trojanische Pferde jedoch nicht selbständig verbreiten. A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 6

Surfen/ Mailen BACKDOORS Backdoors sind unerlaubte Zugriffe auf Rechner und deren Daten. Im Gegensatz zu Trojanern ermöglichen Backdoors einen direkten Zugriff auf den betroffenen Rechner und spionieren interessante Daten aus und ermöglichen die Manipulation von Hard- und Software. Verbreitung meistens über Tauschbörsen: Kaza; eMule; eDonkey oder Instant Messaging von AOL; Yahoo; Chat. Ein Chat ist eine Plauderei, ein Chat Room eine Plauderecke. Im Internet versteht man unter Chat eine Live-Online-Kommunikation zwischen mindestens zwei Teilnehmern. A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 7

Spezielles Darstellung unerwünscher Inhalte Dialer Malware/ Spyware SPAM/ SPIM/ Hoaxes Phising Angriffe gegen IHR Unternehmen A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 8

Spezielles Darstellung unerwünscher Inhalte ( Kinderschutz) Kinder gehören zu den aktivsten Nutzern der neuen Technologien. Der Umgang mit dem Medium Internet ist für viele von ihnen bereits selbstverständlich. Das Internet bietet Kindern ungeahnte Möglichkeiten und es gibt keinen Zweifel daran, dass die meisten davon sinnvoll sind. Bevor Sie Ihr Kind jedoch auf die Datenautobahn schicken, sollten Sie ihm sozusagen einen "Sicherheitsgurt" anlegen. Um Ihr Kind vor diesen Gefahren zu schützen, können Sie den Internetzugang Ihres Kindes entweder unterbinden, filtern beziehungsweise zensieren, oder Sie protokollieren alles, was sich Ihr Kind im Internet ansieht ! URLfilter verwenden! A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 9

Spezielles Dialer ( bei Einwählverbindungen) Seit Anfang 2002 schlagen immer mehr Internetnutzer Alarm über überhöhte Telefonrechnungen. Als Grund dafür werden meist die so genannten 09xx-Dialer angeführt. Dabei surfen Sie über eine 09xx- Nummer, die statt der üblichen zwei bis vier Cent Kosten von bis zu 1,86 Euro pro Minute verursacht. In vielen Fällen verändern die Wählprogramme sogar dauerhaft die Einstellungen des Computers, so dass alle künftigen Internet-Sitzungen über eine 09xx-Nummer laufen. 10 A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: /

Spezielles Malware/ Spyware ( Spionageprogramme) Nicht nur Viren und Würmer können Ihnen das Leben schwer machen. Auch die Schnüffel-Software im Web wird zur Plage Ihr Recht auf Diskretion und Datenschutz im Internet wird durch kleine, oft unbemerkt installierte Hintergrundanwendungen, Plug-Ins und Dateien gefährdet. ( Quelle von Freewaredownload ) Malware/ Spyware untersucht also, welche Webseiten Sie besuchen, was Sie herunterladen, welchen Namen und welche -Adresse Sie haben, wo Sie wohnen und welche Daten Sie während der Registrierung freiwillig eingeben. Interesse an diesen Daten haben natürlich die Programmhersteller und speielle Werbefirmen. Ihre Internetneigungen werden somit Werbeagenturen übermittelt! ( Ziel ) A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 11

Spezielles SPAM (Spiced Pork And Meat ) Synonym für Massen- s Speichern Sie auf Ihrer Homepage Ihre -Adresse als Bild-Datei ab Legen Sie sich ein zweites Postfach zu Antworten Sie nicht auf Werbe- s Schalten Sie den Spam-Schutz Ihres -Anbieters ein Richten Sie Filter in Ihrem Mail-Programm ein Fallen Sie nicht auf falsche Betreffzeilen herein Tragen Sie sich in die Robinsonliste ein ( gilt nicht für s aus dem z. B. Tuka-Tuka.land) A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 12

Spezielles SPIM Spim statt Spam Auch die Instant-Messaging-Systeme sind nicht frei von Irritationen. Die Zahl der "Spims", so das Synonym für Spam im Reich des Instant Messaging, wird sich noch im Jahr 2004 auf 1,2 Milliarden steigern und somit verdreifachen Um an Usernamen heranzukommen, verwenden die "Spimmer" Software, die Chat-Rooms und Websites nach IM-Usernamen durchsucht. A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 13

Spezielles Hoaxes Hoaxes sind elektronisch Falschmeldungen, die bewusst durch Dritte über s verbreitet werden. Die Hoaxes enthalten Text, der in die Irre führen soll wie eine Zeitungsente oder ein Aprilscherz, richten aber keinen direkten Schaden an. Um eine weite Verbreitung zu finden, werden sie als Kettenbrief gehandhabt. Eine Hoax kann alle Themenbereiche tangieren, von Unternehmens- und Börsennachrichten über den Umweltschutz, das Wetter bis hin zu Warnhinweisen. Oft haben sie den Charakter eines Bettelbriefes A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 14

Spezielles Phising Spricht man von Phising-Websites, so meint man damit Seiten, die von Betrügern so gestaltet wurden, dass sie dem Erscheinungsbild renommierter Firmen-Websites entsprechen. Beispielsweise über -Nachrichten werden Nutzer per gefälschten Links auf die nachgebildeten Seiten eines Online-Händlers oder einer Bank gelockt, um dort Informationen wie Kreditkarten- und andere PIN-Nummern zu erschleichen. A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 15

Spezielles Phising Betreff:Telebanking Von:support Datum:Sun, 17 Oct :37: SG PSK Kunde! Aufgrund von Umstellungsarbeiten am Telebankingserver ersuchen wir Sie Ihre Zugangsdaten einer Überprüfung zu unterziehen bitte verwenden Sie untenstenden Link A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 16

Spezielles Angriffe gegen Ihr Unternehmen ( Cybercrime) Angriffe gegen Ihr Unternehmen ( Laptopverlust) Sonderform von Gefahr ( Wireless LAN, WLAN) A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 17

Hilflos ? NEIN, wenn SIE in Eigenverantwortung aktuelle Virensignaturen verwenden nicht alle anhänge gedankenlos öffnen SW- Downloads von dubiosen Quellen vermeiden den Instant Messenger deaktivieren Desktop-Firewalls verwenden Programmupdates installieren A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 18

Hilflos ? NEIN, wenn SIE in Fremdverantwortung Ihre s über das Scancenter der Fa.Ikarus leiten Viren und Spamschutz Firewalls von uns verwenden URLfilter von uns verwenden Festplattenverschlüsselung von uns verwenden Sich von uns eine Firmenpolicy erstellen lassen! A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / 19

Präsentation Das Internet und die Gefahr für Ihr Unternehmen Danke für Ihre Aufmerksamkeit A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: / A-1170 Alszeile 57-63/ 3/ 7 Tel: Fax: /