Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
HUMAN HACKING
4
HUMAN HACKING
5
AKTUELLE BEDROHUNGSLAGE
Wirtschaftsspionage Erpressung Trickbetrug Phishing Mails Script Kiddies Staaten/Organisationen Hacktivisten wie z.B. Anonymous Hacker/Cracker
6
WAS MÖCHTEN CYBERKRIMINELLE?
7
WARUM SIND IHRE DATEN SO INTERESSANT?
Daten sind das neue Gold Google´s maßgeschneiderte Werbung Straftaten können in Ihrem Namen begangen werden Handel mit Ihren persönlichen Daten Erpressung mit Ihren Daten Staaten/Organisationen Beispiel Facebook & Google: Sie zahlen nichts für die Benutzer ihrer Dienste, sind aber dennoch Milliardenschwer.
8
WAS MÖCHTEN CYBERKRIMINELLE?
Der Mensch als schwächstes Glied der Sicherheitskette
9
ES FUNKTIONIERT NUR GEMEINSAM
10
„Um ein guter Hacker zu sein, ist es nicht notwendig, ein guter Techniker zu sein, es reicht, wenn man ein guter Lügner ist.“ Kevin Mitnick
11
DIE GEFAHREN
12
ARBEITSPLATZSICHERHEIT Mythos: Ich bin doch kein Angriffsziel
13
DIE GEFAHR AM ARBEITSPLATZ
Diebstahl von Material und Daten Anbringen eines Keyloggers, der all Ihre Tastaturanschläge protokolliert und an den Angreifer sendet Straftaten können in Ihrem Namen begangen werden Versenden von peinlichen s an Ihren Chef Aufgeschriebene Passwörter (Post-Ist)
14
DER SCHUTZ Computer beim Verlassen den Arbeitsplatzes sperren (Windows- und L- Taste) Auffälligkeiten melden (z.B. eine neue Tastatur) Büro´s abschließen wenn niemand anwesend ist Sprechen Sie nie unbekannte an
15
WINDOWS L-GEHT SCHNELL
16
PHISHING MAILS
17
PHISHING MAILS Phishing ist eine Form des Trickbetruges
Angreifer gestalten s mit gesammelten persönlichen Informationen… … oder als Massenversand Enthalten immer Schadcodes in Form von Verlinkungen… … oder geklonte Webseiten mit Aufforderung Ihrer Zugangs- und Bankdaten.
19
DER SCHUTZ Klicken Sie niemals unbekannte Mails und Links an
Analysieren Sie die Adresse Habe ich überhaupt in letzter Zeit dort etwas bestellt? Werde ich mit meinem Namen angesprochen? Achten Sie auf Rechtschreibfehler, schlechte Formulierungen oder Formatfehler Ignorieren Sie auffällige Mails und geben Sie niemals Ihre Daten weiter
20
IDENTTÄTSDIEBSTAHL
21
GEFAHREN BEIM IDENTITÄTSDIEBSTAHL
Warenbestellungen über Ihren Namen Rufschädigungen Rachefeldzug Ihres Ex-Partners Postings unter Ihrem Namen Phishing Mails in Ihrem Namen an Ihre Freunde
23
DER SCHUTZ Gehen Sie sparsam mit Ihren persönlichen Informationen um
Nutzen Sie die Möglichkeit der Privatsphären-/Datenschutzeinstellungen in Sozialen Netzwerken Kontaktieren Sie den Betreiber, wenn unbekannte bereits Inhalte unter Ihrem Namen eingestellt haben. Nutzen Sie für jede Anwendung ein anderes, sicheres Passwort
24
PASSWORTSICHERHEIT
26
WIE ERSTELLE ICH EIN SICHERES PASSWORT?
Verwenden Sie für jeden Dienst ein anderes Passwort Verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen Merken Sie sich einen Satz und nehmen Sie die Anfangsbuchstaben Beispiel: Ein Männlein steht im Walde, ganz still und stumm. =1MsiWgsus.
27
ÖFFENTLICHE WLAN-HOTSPOTS
28
WAS SIND ÖFFENTLICHE WLAN HOTSPOTS?
Internetzugänge in öffentlichen Räumen (z.B. Krankenhäusern, Flughäfen) Internetzugänge in privaten Räumen (z.B. Restaurants, Cafés)
29
DER SCHUTZ Rufen Sie keine vertraulichen Daten über ein fremdes WLAN-Netz ab Informieren Sie sich über das Sicherheitsniveau des Hotspots Deaktivieren Sie die Datei- und Verzeichnisfreigaben Deaktivieren Sie die automatische Anmeldung an bekannten Netzwerken Schalten Sie die WLAN-Funktion nur ein, wenn Sie diese benötigen
30
SOCIAL ENGINEERING
31
WAS IST SOCIAL ENGINEERING?
Die bewusste Manipulation um an sensible Daten zu gelangen Die bewusste Manipulation, ein bestimmtes Produkt zu kaufen
32
INTERAKTION: WIE LÄUFT ES AB
33
DER SCHUTZ Rufnummern überprüfen
Verweisen Sie im Zweifelsfall an Ihren Vorgesetzten oder Ihren Projektleiter Kooperieren Sie nicht mit Fremden Gleichen Sie die Nummer mit den Mitarbeitern ab (dies schützt, wenn der Anrufer die Rufnummer gefälscht hat) Sprechen Sie unbekannte Personen an und bitten Sie ihren Ausweis vorzuzeigen
34
WEITERE GEFAHREN IM NETZ
Mietverhältnis wird gekündigt, weil Sie auf Facebook für Ihre wilden Party´s bekannt sind Höhere Versicherungseinstufungen, weil Sie Leistungssport betreiben Ihr Chef oder Ihr zukünftiger Arbeitgeber weiß mehr über Sie , als Sie vielleicht möchten Cyberstalking / Mobbing
35
Der Mensch als beste Firewall
DER SCHUTZ Der Mensch als beste Firewall
36
VIELEN DANK FÜR IHRE AUFMERKSAMKEIT
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.