ATTACHMENT:...2 BACK UP... 2 BLUESNARFING...2 BOOT-SEKTOR... 2 BOOT-VIREN... 2 COOKIE... 2 DATA-MINER... 2 DATEI- VIREN... 3 DATENSICHERUNG...

Größe: px
Ab Seite anzeigen:

Download "ATTACHMENT:...2 BACK UP... 2 BLUESNARFING...2 BOOT-SEKTOR... 2 BOOT-VIREN... 2 COOKIE... 2 DATA-MINER... 2 DATEI- VIREN... 3 DATENSICHERUNG..."

Transkript

1 ATTACHMENT:...2 BACK UP... 2 BLUESNARFING...2 BOOT-SEKTOR... 2 BOOT-VIREN... 2 COOKIE... 2 DATA-MINER... 2 DATEI- VIREN... 3 DATENSICHERUNG... 3 DIALER... 3 DIGITALE SIGNATUR... 3 DOS-ANGRIFFE... 3 FINTS... 3 FIREWALL... 4 HBCI... 4 HOAX... 4 SPYWARE... 7 WAR DRIVING...10 WPA WPA2 PSK... 11

2 Computer-Sicherheits-Lexikon Attachment: An eine angehängte Dateien (Dokumente, Bilder, Videos, Musikdateien, etc.) Oft werden dadurch VBS-Viren oder infizierte exe Dateien per verbreitet. (http://www.computerlexikon.com/definition-attachment) Back up Sicherung der Daten eines Computers in der Regel auf externe Datenträger. Im optimalen Fall dient das Backup dazu, bei Datenverlust den Rechner wieder in den vorherigen Zustand zu versetzen. Das Backup sollte nicht auf dem gleichen Laufwerk, sondern immer auf einem separaten Speichermedium gespeichert werden. (http://www.computerlexikon.com/begriff-backup,-backup?highlight=back+up) Bluesnarfing Missbräuchliche Verwendung von Bluetooth. Fremde können dadurch unbefugt auf Daten zugreifen, die auf Handys gespeichert sind. Dazu zählen Adressbücher, Bilder, Kalender und Identitätscodes. Boot-Sektor Bereich einer Festplatte, Diskette oder auch CD-ROM. Beim Start eines Rechners wird zunächst dieser Bereich angesprochen. Hier stehen die notwendigen Informationen damit ein Computer sein Betriebssystem starten kann. Boot-Viren Viren, die bereits beim Starten (Booten) des Betriebssystems ausgeführt werden und anschließend im Arbeitsspeicher verbleiben. Sie können die Boot-Sektoren von Festplatten und Disketten befallen. Übertragen werden sie meist dadurch, dass von einer infizierten Diskette (oder CD-ROM) gebootet wird. Cookie Ein Cookie (englisch für Keks) ist zumeist eine Textdatei, die eine Homepage auf dem Computer des Internet- Surfers speichern kann. Diese Textdatei kann Informationen wie Namen (damit die Seite den Benutzer wiedererkennen kann), Einstellungen und ähnliches enthalten. Das Cookie kann nur von derselben Seite wieder abgerufen werden, die ihn auch abgespeichert hat (und andere Seiten, die im gleichen Verzeichnis liegen). (http://www.computerlexikon.com/begriff-cookie) Data-Miner Programm zum Sammeln, Herausfiltern und Übermitteln von bestimmten Daten aus internen Unternehmensdatenbanken und externen Informationsquellen. In den gewonnenen Daten sucht der Data Miner anschließend nach Mustern und Zusammenhängen und gewinnt dadurch neue Informationen. Auftraggeber sind Unternehmen, die die Daten zur Analyse und Vorhersage von Verhaltensweisen und Trends und als Entscheidungshilfe nutzen.

3 Datei- Viren Datei-Viren lagern sich an Programmdateien an. Sie verbreiten sich durch Aufruf einer infizierten Programmdatei. Datenschutz Mit Datenschutz bezeichnet man das Recht jedes Bürgers bzw. das Gesetz, das vorschreibt, dass alle Daten, die eine Stelle/Firma/Behörde über eine Person hat, nicht veröffentlicht oder Dritten zugängliche machen darf. (http://www.computerlexikon.com/was-ist-datenschutz) Datensicherung Kopieren von Wichtigen Daten. Eine Datensicherung sollte nicht auf das gleiche Medium erfolgen, wie das, von dem die Daten gesichert werden. (http://www.computerlexikon.com/definition-datensicherung) Dialer (deutsch. Einwahlprogramme) die Programme werden vorwiegend auf PCs mit dem Betriebssystem Windows installiert. Danach baut diese Software oft ohne das Wissen des Benutzers neue kostenpflichtige Verbindungen zu teuren Mehrwertdienste- Nummern auf. Solch eine Verbindung kann für Premiumdienste 60Euro die Minute kosten. Allerdings steht es immer ganz klein unten bevor man die Verbindung eingeht.(betroffen sind Computer mit Telefonverbindung) (http://de.wikipedia.org/wiki/dialer) Digitale Signatur Die digitale Signatur soll für Sicherheit bei Transaktionen im Internet sorgen. Bankgeschäfte, E-Commerce und Behördengänge können so vertraulich übers Netz abgewickelt werden. (http://www.computerlexikon.com/begriff-digitale-signatur) DoS-Angriffe Bei einem Denial of Service-Angriff wird ein Computer von vielen anderen Rechnern aus mit Netzwerkpaketen oder Anfragen bombardiert. Der Rechner kann die gewaltigen Paketmengen oft nicht verarbeiten und bricht überlastet in sich zusammen.starten mehrere Quellen gleichzeitig einen Angriff, spricht man von einem DDoS- Angriff (Distributed Denial of Service-Angriff). FinTS FinTS steht für "Financial Transaction Services" und ist ein deutscher Standard für den Betrieb von Online- Banking. FinTS beinhaltet Sicherheitsverfahren mit elektronischer Signatur (Chipkarte oder selbsterzeugte RSA- Schlüsseldiskette) sowie das Sicherheitsverfahren PIN/TAN. Mit dieser Signaturkarte kann eine rechtsverbindliche Erklärung im elektronischen Geschäftsverkehr abgegeben werden. (http://de.wikipedia.org/wiki/fints)

4 Firewall Eine Firewall (engl., Brandwand bzw. Brandschutzmauer ) ist ein System aus Software- und Hardwarekomponenten, das den Zugriff zwischen verschiedenen Rechnernetzen beschränkt, um ein Sicherheitskonzept umzusetzen. (http://de.wikipedia.org/wiki/firewall) HBCI HBCI (Abkürzung für "Homebanking Computer Interface") ist ein offener Standard für den Bereich Electronic Banking und Kundenselbstbedienung. Er wurde von verschiedenen Bankengruppen in Deutschland entwickelt und vom Zentralen Kreditausschuss (ZKA) beschlossen. HBCI definiert Übertragungsprotokolle, Nachrichtenformate und Sicherheitsverfahren. (http://de.wikipedia.org/wiki/hbci) Hoax Ein Hoax (engl., Jux, Scherz, Schabernack; auch Schwindel) bezeichnet im Deutschen eine Falschmeldung, die sich per , Instant Messenger oder auf anderen Wegen (SMS, MMS,...) verbreitet, von vielen für wahr gehalten und daher an viele Freunde weitergeleitet wird. Das Wort kommt wahrscheinlich aus der Verkürzung von Hokus aus Hokuspokus. Ein Hoax kann auch als moderne Form der Zeitungsente oder als Urban legend betrachtet werden. (http://de.wikipedia.org/wiki/hoax) Home Banking Das Abwickeln von Bankgeschäften von zuhause aus, beispielsweise per Telefon oder mit Hilfe des Internets (Online-Banking). (http://www.bsi-fuer-buerger.de/glossar/glo_gh.htm#homebanking) Keylogger: Ein Keylogger zeichnet Benutzeraktivitäten an der Tastatur und der Maus auf. Der Einsatz des Programms ist häufig illegal, da es von einem Hacker auf einem auszuspionierenden System heimlich aufgebracht wird. Es lauert im Hintergrund auf dem Opfer-System, zeichnet nun alles auf, was auf der Tastatur eingegeben wird und schickt das Logfile dann dem Angreifer beispielsweise per zu. Man-In-The-Middle-Angriff: Ein Man-In-The-Middle-Angriff (Abkürzung: MITM) ist eine Angriffsform, welche in Computernetzen ihre Anwendung findet. Auch die Bezeichnung Mittelsmannangriff wird gelegentlich verwendet. Bei dieser Bezeichnung handelt es sich jedoch um einen falschen Freund. Der Angreifer steht dabei entweder physikalisch oder - heute meist - logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System komplette Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Am effektivsten lässt sich dieser Angriffsform mit einer Verschlüsselung der Datenpakete entgegenwirken, wobei allerdings die Fingerprints der Schlüssel über ein zuverlässiges Medium verifiziert werden sollten. D.h. es muss eine gegenseitige Authentifizierung stattfinden, die beiden Kommunikationspartner müssen auf anderem Wege ihre digitalen Zertifikate oder einen gemeinsamen Schlüssel ausgetauscht haben, d.h. sie müssen sich kennen. Sonst kann z.b. ein Angreifer bei einer ersten SSL- oder SSH-Verbindung beiden Opfern falsche Schlüssel vortäuschen und somit auch den verschlüsselten Datenverkehr mitlesen.

5 Makro-Virus: Diese befallen Datendateien von Programmen, die eine umfangreiche Makrosprache besitzen, wie z.b. Word, Excel, Access. Ein solches Virus kann in dem Moment aktiv werden, wenn die infizierte Datei durch das Programm geladen wird, etwa beim Öffnen eines Word-Dokuments durch Word, z.b. W97M/Smac.D Multipartite Viren: Bei den Mischformen von Boot- und Datei-Viren haben so genannte multipartite Viren eine größere Bedeutung erlangt. Sie können sich sowohl durch Aufruf eines infizierten Programms als auch durch Booten (oder einen Boot-Versuch) von einer infizierten Diskette verbreiten. PGP: PGP, die Abkürzung für Pretty Good Privacy, ist ein beliebtes Programm zum Verschlüsseln von Daten, z.b. E -mails. Das Verschlüsseln erfolgt mittels Keys, also Schlüsseln, wobei es einen public key, der jedem zur Verfügung steht, und einen private key gibt. Dateien, Mails oder die Texte, die mit einem öffentlichen Schlüssel erstellt werden können nur mit dem dazugehörigen privaten Schlüssel wieder dekodiert werden. Auch mit dem öffentlichen Schlüssel kann die Mail nicht dekodiert werden. Der Absender benutzt den öffentlichen Schlüssel zur Codierung der Nachricht. Nur der Empfänger mit dem privaten Schlüssel kann die Nachricht dekodieren. Es ist sinnvoll den öffentlichen Schlüssel möglichst weit zu verbreiten. Dies kann dadurch geschehen, dass man ihn auf einem öffentlichen Keyserver ablegt. Dies stellt kein Sicherheitsrisiko dar, da man mit dem öffentlichen Key nicht auf den privaten schließen kann. Der private Key wird verschlossen aufbewahrt. Um nun eine verschlüsselte Mail an den Empfänger zu schicken benötigt der Sender nur den öffentlichen Key, und kann sich sicher sein, dass außer dem Empfänger kein anderer diese Nachricht lesen kann. Eine weitere Möglichkeit PGP zu benutzen, wäre die der Signatur. Mails oder Dateien können dann so signiert werden, dass der Empfänger weiss, dass sie wirklich vom Absender kommen. Um dies zu erreichen, wird das Schlüsselpaar nun umgekehrt eingesetzt. Wie schon vorher erwähnt, kann nur der Key des Keypaares das entschlüsseln, was der andere verschlüsselt hat. Der Absender stellt nun unter die Mail eine Signatur, die mit dem privaten Key verschlüsselt wurde. Diese Signatur ist immer unterschiedlich, da diese von dem Inhalt der Mail abhängig ist. Ändert also nachträglich jemand den Inhalt der Mail so stimmt die Signatur nicht mehr mit dem Inhalt der Mail überein, und PGP zeigt an, dass sich an der Mail etwas verändert hat. Die Signatur kann nur mit dem passenden öffentlichen Schlüsseldecodiert werden. Der Sender unterschreibt mit seinem Privaten Key; der Empfänger überprüft die Signatur mit dem öffentlichen Key. Pharming: Pharming ist eine Manipulation der Hostdatei von Webbrowsern, um Anfragen auf gefälschte Webseiten umzuleiten. Es ist eine Fortentwicklung des klassischen Phishings. Der Begriff "Pharming" rührt von dem Umstand her, dass die Pharming-Betrüger eigene große Server-Farmen unterhalten, auf denen gefälschte Webseiten abgelegt sind. Pharming hat sich als Oberbegriff für verschiedene Arten von DNS-Angriffen etabliert. Eine Methode dabei ist die lokale Manipulation der Host-Datei. Dabei wird unter Zuhilfenahme eines Trojaners oder eines Virus eine

6 gezielte Manipulation des Systems vorgenommen mit der Konsequenz, dass von diesem System nur noch gefälschte Websites abrufbar sind, selbst wenn die Adresse korrekt eingegeben wurde. Phishing: Phishing ist eine Form des Trickbetruges im Internet. Die Bezeichnung Phishing leitet sich vom Fischen (engl. fishing ) nach persönlichen Daten ab. Die Ersetzung des F durch Ph stellt eine Imitation des Begriffes Phreaking dar, der sich in den 70er Jahren durch eine Zusammenziehung von Phone und Freak ergab. Der Phisher schickt seinem Opfer offiziell wirkende Schreiben, meist s, die es verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von Online-Banking- Zugängen, im guten Glauben dem Täter preiszugeben. Phishing-Angriffsziele sind Zugangsdaten, z. B. für Banken (Onlinebanking), Versandhäuser, Internet- Auktionshäuser, webbasierende Onlineberatungen oder Kontaktportale. Mit den gestohlenen Zugangsdaten kann der Phisher die Identität seines Opfers übernehmen (Identity Theft) und in dessen Namen Handlungen ausführen. Durch den Missbrauch der persönlichen Daten entstehen beträchtliche Schäden in Form von Vermögensschäden (z. B. Überweisung von Geldbeträgen fremder Konten), Rufschädigung (z.b. Versteigerung gestohlener Waren unter fremdem Namen bei Online-Auktionen) oder Schäden durch Aufwendungen für Aufklärung und Wiedergutmachung. Über die Höhe der Schäden gibt es nur Schätzungen, die zwischen mehreren hundert Millionen Dollar und Milliarden-Beträgen schwanken (Stand: Februar 2005). Eine weiterentwickelte Form des klassischen Phishing ist das Pharming. PIN / TAN: PIN: Eine Persönliche Identifikationsnummer (PIN) oder Geheimzahl ist eine nur einer oder wenigen Personen bekannte Zahl, mit der diese sich gegenüber einer Maschine authentifizieren können. Umgangssprachlich werden oft auch das redundantes Akronym PIN-Nummer oder die Tautologie PIN-Code verwendet. Eine häufige Anwendung für PINs ist die Authentifizierung an einem Geldautomaten. Hier ist die Eingabe einer vierstelligen Zahl nötig, um einen Kontozugriff durch unbefugte Personen zu verhindern oder zumindest zu erschweren. Auch kann man mit der Bankkarte und der zugehörigen PIN in vielen Geschäften bargeldlos zahlen. Auch für das Internetbanking ist zumeist eine PIN nötig. Mit dieser PIN und den Kontodaten kann man sich sein Konto, den Kontostand und die letzten Buchungen ansehen. Mit einer TAN kann man dann eine Überweisung tätigen oder andere Bankgeschäfte abwickeln. PINs werden auch zum Schutz von Mobiltelefonen vor unberechtigter Nutzung und in vielen weiteren Anwendungsgebieten der Technik verwendet, wo ein Mindestmaß an Sicherheit erforderlich ist. SIM-Karten für Mobiltelefone werden mit einer PIN, PIN2, PUK und PUK2 ausgeliefert. Alle Codes sind auf der SIM-Karte gespeichert. PINs sind veränderbar, PUKs nicht. Die PUKs dienen für die Entsperrung gesperrter PINs. Die PIN2 wird zum Ändern von speziellen oft kostenpflichtigen Diensten verwendet. TAN: Eine Transaktionsnummer (TAN) ist ein Einmalpasswort. Als Teilnehmer beim Electronic Banking erhält man, meist per Post, eine Liste von Transaktionsnummern. Bei jedem Buchungsvorgang der Transaktion muss eine TAN eingegeben werden. Sie ist eine Ergänzung zur PIN. Falls die Bank nach Eingabe der korrekten PIN einen Buchungsauftrag mit korrekter TAN erhält, geht sie davon aus, dass der Auftrag von Kunde abgesendet wurde. Die TAN wird von der Bank als Quasi-Unterschrift interpretiert. Sie verfällt nach einmaligem Gebrauch. Wenn die TAN-Liste zur Neige geht, erhält der Kunde von der Bank eine neue. Das Verfahren kann um eine Bestätigungsnummer (BEN) erweitert werden, durch die sich nach der Auftragsannahme im Gegenzug die kontaktierte Bank nochmals als rechtmäßiger Kommunikationspartner ausweist. Eine Variante - genannt mtan oder SMSTAN - besteht in der Einbindung des Übertragungskanals SMS. Dabei wird dem Onlinebanking-Kunden nach Übersendung der ausgefüllten Überweisung im Internet seitens der Bank per SMS eine nur für diesen Vorgang verwendbare TAN auf sein Handy gesendet. Diese gibt er im Onlinebanking ein und schließt damit den Überweisungsvorgang ab. Dieses Verfahren bietet gegenwärtig die Postbank ihren Kunden an. Noch einen Schritt weiter geht das Verfahren der indizierten TAN (kurz itan direkt, Postbank, Commerzbank, Deutsche Bank, Sparda-Banken, einige Sparkassen): Der Kunde kann hier seinen Auftrag nicht mehr mit einer beliebigen TAN aus seiner Liste legitimieren, sondern die Bank fordert den Kunden auf, die TAN an einer bestimmten Position (Index) seiner dazu nun durchnumerierten Liste einzugeben. Die Positionsangabe

7 wird von der Bank mit den Kernparametern der vorher eingegebenen Auftragsdaten verknüpft -- z. B. mit der Kontonummer und Bankleitzahl des Empfängers einer Überweisung. Selbst wenn nun dieser mit der angeforderten TAN unterschriebene Auftrag von einem Angreifer abgefangen wird, so kann er keinen Nutzen daraus ziehen: Für andere Überweisungsziele oder gar andere Aufträge wird die einmal angeforderte TAN nicht mehr angefragt werden. PKI: Unter PKI (public key infrastructure) verteht man ein System, das es Usern ermöglicht, Daten sicher über ein im Prinzip unsicheres Netzwerk wie das Internet zu schicken. Das Prinzip des Public/Private Key-Systems wird auch asymmetrische Verschlüsselung genannt. Das wichtigste Verschlüsselungsprogramm, das sich der asymmetrischen Verschlüsselung bedient ist PGP. SPAM: In der ursprünglichen Bedeutung stellt Spam eine in Amerika beliebte Frühstückskost dar. Im Internet bedeutet SPAM aber Werbe- . Diese Werbung wird an zufällig gesammelte -Adressen gesandt und wird wohl jedem Internet Benutzer als lästig erscheinen. Deswegen hat die Abkürzung im Computerbereich eine neue Bedeutung erlangt: Send Phenomenal Amounts of Mail ("das Schicken unglaublich vieler Post"). Spam ist der unverlangte, massenhafte, meist strafbare Versand von Nachrichten. Diesen Missbrauch bezeichnet man als spamming/spammen und die Täter als Spammer. Die Bezeichnung Spam bezog sich ursprünglich auf das Überfluten von Newsgroups im Usenet mit Werbebotschaften und wurde später auf s übertragen. Spam ist der unverlangte, massenhafte, meist strafbare Versand von Nachrichten. Diesen Missbrauch bezeichnet man als spamming/spammen und die Täter als Spammer. Die Bezeichnung Spam bezog sich ursprünglich auf das Überfluten von Newsgroups im Usenet mit Werbebotschaften und wurde später auf s übertragen. Spam, auch Junk Mail, abschätziger Ausdruck für den (meist kommerziellen) Missbrauch des Internets zur massenweisen Verbreitung unerwünschter Werbung über die Dienste , News und Mailinglisten. Der Begriff "Spam" hat seinen Ursprung wahrscheinlich in den Multi User Dungeons. Dort bezeichnete er zunächst nicht Werbung, sondern das von manchen Nutzern praktizierte massenhafte Überschwemmen des Text- Interfaces mit eigenen Botschaften. In den Zusammenhang mit Werbung gebracht wurde das Phänomen Spam zum ersten Mal im Usenet. Dort bezeichnet man damit wiederholte Artikel in den Newsgroups, die substanziell gleich sind oder für dieselbe Dienstleistung werben. Unsolicited Bulk (zu deutsch Unverlangte Massen- , kurz UBE) sind s, die unangefordert an eine große Anzahl von Empfängern verschickt werden. Unsolicited commercial , kurz UCE, ist eine häufige Unterart davon, die unverlangte Zusendung von Werbung. Mittlerweile gibt es spezialisierte Programme für fast jeden über das Internet öffentlich zugänglichen Kommunikationskanal: SPIM ( Spam over Instant Messaging ) betrifft Programme oder Protokolle wie z.b. IRC, ICQ oder den Windows Nachrichtendienst. SPIT ( Spam over Internet Telephony ) sind unerwünschte Anrufe per VoIP. Auch die Kommunikation per Handy ist von Spam betroffen, durch verstärkten Einsatz von Mobile Marketing zur Marktforschung, und durch unerwünschte SMS, die in Japan schon bis zu 90 % aller elektronischen Nachrichten ausmachen. Eine weitere Variante sind hier sogenannte SPAM- oder Ping-Anrufe, die nur Sekundenbruchteile dauern und den angerufenen zum Rückruf und damit zur unwissentlichen Wahl eines teuren Mehrwertdienstes verleiten sollen. Daneben gibt es noch das so genannte Suchmaschinen- oder Index-Spamming, bei dem der Verursacher die Ergebnisse, die eine Internet-Suchmaschine auf eine Stichworteingabe hin ausgibt, mit speziellen Tricks derart manipuliert, dass auf den vordersten Plätzen Webseiten angezeigt werden, die keine für den Surfer relevanten Informationen enthalten. Auch Logfiles von Webservern sind nicht vor Spam gefeit, diese werden häufig mit gefälschten Referrer-Daten gefüttert. Webforen, Blogs und Wikis sind ebenfalls von Spam betroffen. Spyware Als Spyware wird üblicherweise Software bezeichnet, die persönliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software (das sogenannte Call Home) oder an Dritte sendet. Oft wird Spyware verwendet, um Produkte kostenlos anzubieten. Meist dienen die Spyware-Programme dazu, das Surf-Verhalten im Internet zu analysieren, um diese Daten kommerziell zu nutzen oder um gezielt Werbebanner oder Popups einzublenden, die an die Interessen des

8 Benutzers angepasst sind. Die Firmen erhoffen sich davon eine Steigerung der Wirksamkeit dieser Werbemethoden. Um Ärger mit Juristen zu umgehen, kennzeichnen viele Computerprogramme mit Anti-Spyware-Funktionen diese Softwarekomponenten als möglicherweise unerwünschte Software (PUS, potentially unwanted software). Spyware wird häufig von Unternehmen programmiert. Mitunter werden ganze Entwicklungsabteilungen damit beauftragt. Diese Spyware hat demzufolge oft auch ein sehr hohes technisches Niveau. Beispielsweise schützt sich Spyware gegen Löschung dadurch, dass mehrere Prozesse gleichzeitig laufen, die bei Beendigung gleich wieder einen neuen aufmachen und sich selbst kopieren. Auf der Festplatte entziehen sie beispielsweise dem Administrator die Schreib- und damit die Löschberechtigung usw. Ein weiteres Problem entsteht dadurch, dass Spyware zusätzliche Sicherheitslöcher in einem System erzeugen kann, gegen die es dann auch keine Software-Updates gibt. Durch diese Verfahren wird es selbst einem technisch versierten User extrem schwer gemacht, sich dieser Spyware zu entledigen. Seit längerem haben sich Antivirensoftware-Hersteller des Problems angenommen und auch Lösungen gegen Spyware entwickelt. Ein berühmtes Beispiel für Spyware ist Gator. SSL SSL steht für Secure Socket Layer und bezeichnet eine sichere Übertragungsmethode für (vorwiegend) HTML- Seiten im Internet. Dass man sich auf einer solchen sicheren Seite "befindet", also dass die Seite mit dieser sicheren Übertragungsmethode auf den Computer gelangt ist, merkt man daran, dass in der Adresszeile, also in der URL, statt http https steht, sowie an den Icons am unteren Bildschirmrand der Browser: Icon Browser Internet Explorer Netscape Die Verschlüsselung erfolgt zwischen Server und Client (also Ihrem Computer) in form von einer sicheren Verbindung, über die jegliche Daten übertragen werden können. Opera Für SSL sind Zertifikate für die Gewährleistung der sicheren Übertragung notwendig, damit man sich zum Beispiel sicher sein kann, wo sich der Server befindet, und wer diesen Server betreibt. Für ein solches Zertifikat benötigt man eine Art Zeugen, der für die Richtigkeit der Daten bürgt. Bekanntester "Zeuge" ist VeriSign. Das Bürgen kostet jedoch Geld. SSL hauptsächlich für wird E-Shops und Onlinebanking verwendet. Trojanisches Pferd Trojanische Pferde sind Programme, die eine schädliche Funktion beinhalten. Nicht selten verfügen Trojanische Pferde über ein für Anwender sehr nützliche Funktion. Die schädliche Funktion läuft lediglich im Hintergrund ab, ohne das dieses bemerkt wird.trojanische Pferde arbeiten nach verschiedenen Mustern. Zu einem gibt es Programme (Exe-Dateien), die keinerlei für den Anwender nützliche Funktionen aufweisen. Lediglich wird nach einem Start des vermeintlichen Programmes ein Trojaner auf dem PC installiert. Damit kein Verdacht geschöpft wird, erscheinen Fehlermeldungen, dass eine bestimmte Datei nicht vorhanden ist, um das vorgegebende Programm zu starten. Der Anwender löscht enttäuscht dieses unbrauchbare Programm und macht sich weiter keine Gedanken darüber. Desweiteren gibt es auch wesentlich "klügere" Trojanische Pferde, die sich hinter einem durchaus brauchbaren Programm verbergen. Wird das Programm installiert, kann es oft Monate dauern, bis ein Anwender bemerkt, dass sich ein schädliches Programm auf seinem System befindet.

9 Viele Trojaner installieren sich so auf dem System, damit dieses bei jedem Systemstart ebenfalls mitgestartet wird. - Somit läuft dieses Programm ständig im Hintergrund mit. Andere Trojanische Pferde starten erst, wenn ein bestimmter Vorgang (Start eines anderen Programmes) auf dem System stattfindet. Wozu sind Trojanische Pferde in Lage, was können diese? Die meißten Trojaner sind darauf aus, Benutzerdaten eines Online-Dienstes auszuspähen, nicht selten nur von einem bestimmten Provider. Trojanerständig im Hintergrund im betroffenden System mitlaufen, zeichnen mitunter sämtliche Tastaturfolgen auf. - Dieses bedeutet, alle Daten, die der Anwender über die Tastatur eingibt. - Hier nutzt es leider gar nichts, wenn der Anwender sein Passwort für einen Online-Dienst nicht abspeichert, sondern erst bei der Anmeldung eingibt. Die gesammelten Daten werden nach der Einwahl unbemerkt an den Autor des Trojanischen Pferdes geschickt. Da die gesammelten Daten nach der soeben genannten Arbeitsweise, häufig viel zu gross und undurchsichtig für den Autor des Trojaners sind, arbeiten viele Trojanische Pferde weitaus intelligenter. Die "besseren" Trojaner, zeichnen lediglich die Tastaturfolgen auf, die den "Hacker" interessieren. Dazu könnten Eingaben von Passwörtern für Online-Dienste/ Mail-Accounts/Webseiten/FTP/ Kreditkarten-Nr., Konten usw. gehören. - In einigen Fällen werden sogar Home-Banking-Programme überwacht und die Daten weitergeschickt. Für den Hacker hat es den Vorteil, er gelangt nur an die für ihn relevanten Daten und muss diese somit nicht aus einem riesigen "Datenberg" rausfiltern. Diese Arbeitsweise von Trojaner ist als sehr gefährlich einzustufen, da diese die Eigenschaften besitzen können, an sämtliche Daten eines Anwenders zu gelangen. Urheberrecht Software untersteht dem Urheberrecht. Das Kopieren und Weitergeben von Kopien ist strafbar. Auch besteht ein Urheberrecht auf Homepages und Grafiken im Internet. Erlaubt sind das Erstellen einer Sicherheitskopie, sowie die Installation auf einem Zweit-PC für die Arbeit ausserhalb der gewöhnlichen Umgebung. Verschlüsselung Unter Verschlüsselung versteht man ein Verfahren indem man Daten (z.b. Texte) gemäß eines Algorithmus in eine andere (meist unlesbare) Form bringt (transformiert), wobei diese Daten dann aus dieser Form durch einen Umkehralgorithmus wiederhergestellt werden können. Je nach Algorithmus wird oft ein Schlüssel benötigt, worduch durch Anwendung des gleichen Algorithmus durch unterschiedliche Schlüssel auch unterschiedliche Ergebnisse entstehen. Die Qualität einer Verschlüsselung wird heute durch den Algorithmus geprägt, der zumeist frei verfügbar ist und daher genauestens auf Schwachstellen wird. Deshalb basiert die Sicherheit auf dem verwendeten Schlüssel. Allgemein gilt: je länger, desto sicherer (um Bruteforce-Attacken zu erschweren), dies hängt im Endeffekt jedoch vom Algorithmus selbst ab. Wichtige Verschlüsselungsarten sind die symmetrische Verschlüsselung und die asymmetrische Verschlüsselung. Wichtige Verschlüsselungsverfahren sind z.b. AES, DES, RSA. Virenscanner Ein Antivirenprogramm (auch Virenscanner oder Virenschutz genannt) ist eine Software, die bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspürt, blockiert und gegebenenfalls beseitigt. Um schädliche Software zu erkennen, hat jeder Virenscanner eine Liste mit Mustern aller ihm bekannten Viren und anderer schädlicher Software (Virensignaturen oder auch Pattern genannt), mit der er die zu überprüfende Software vergleicht. Stimmt eine Datei oder der Teil einer Datei mit einem Muster aus der Liste überein, werden Schritte zur Neutralisierung und gegebenenfalls zur Reparatur der infizierten Datei sowie zur Beseitigung der schädlichen Software unternommen. Da ständig neue Viren und Würmer im Umlauf sind, müssen die

10 entsprechenden Listen ständig aktualisiert werden. Diese Art der Erkennung wird daher auch als reaktiv bezeichnet. Erwirbt man ein Antivirenprogramm, so beinhaltet dies meist Aktualisierungen für Virensignaturen für einen bestimmten Zeitrum (ein, zwei oder drei Jahre). Wird ein Virensignatur-basiertes Antivirenprogramm über mehrere Wochen oder gar Monate nicht aktualisiert, ist es faktisch wertlos und kann allenfalls noch einen Grundschutz bieten. Um dies zu verhindern, bieten viele Programme automatische Update-Routinen und entsprechende Hinweise auf zu alte Signaturen oder darauf, dass die Lizenz in Kürze abläuft. Viren-Signatur Virensignaturen werden von Anti-Virus-Programmen zur Identifizierung von Viren genutzt. Sie stellen ein möglichst eindeutiges Erkennungsmerkmal dar. Um eine Virensignatur zu erstellen, werden mehrere Exemplare eines Virus nach Mustern und Regelmäßigkeiten durchsucht, die speziell auf dieses Virus zutreffend sind. Das Prüfen mehrerer Exemplare ist nötig, da Viren häufig so programmiert sind, dass sie gewissermaßen mutieren können, ohne jedoch den eigentlichen Code zu verändern. Da ständig neue Viren programmiert und in Umlauf gebracht werden, stellen Hersteller von Anti-Virus-Software regelmäßig Dateien mit solchen Virensignaturen zur Aktualisierung ihrer Software zur Verfügung. Wer also eine solche Software im Einsatz hat, sollte diese Signatur-Dateien ebenfalls regelmäßig aktualisieren, da die Software andernfalls neue Viren nicht oder mittels heuristischer Methoden nur schwer erkennen kann. Visual Spoofing Visual Spoofing bezeichnet einen Angriff, bei dem einem Anwender suggeriert wird, er befände sich in einer vertrauten, gesicherten Umgebung. Tatsächlich werden jedoch auf einer manipulierten Webseite Original- Elemente des Browsers durch gefälschte Plagiate ersetzt. So wird z. B. ein "Schloss-Symbol" in der Statuszeile dargestellt, auch wenn keine gesicherte HTTPS-Verbindung besteht. Ein Doppelklick auf dieses Symbol öffnet dann ggf. ein gefälschtes Dialogfenster, welches dem Anwender ein angeblich vertrauenswürdiges Zertifikat anzeigt War Driving Unter WarDriving versteht man das systematische Suchen nach Wireless LANs mit Hilfe eines Autos. Der Begriff leitet sich von Wardialing ab, einer Methode durch durchprobieren vieler Telefonnummern offene Modem-Zugänge zu finden. Ein klassischer Wardriver sitzt mit einem Notebook als Beifahrer in einem Auto und spürt drahtlose Netzwerke auf. Oft wird zusätzlich eine externe Antenne verwendet, um die Reichweite zu erhöhen. Zum Auffinden vorhandener WLANs wird meist ein WLAN-Sniffer benutzt, der die Daten gefundener Netzwerke automatisch protokolliert. Ausgehend vom Fortbewegungsmittel gibt es weitere Bezeichnungen für die WLAN Suche: WarTraming: in Brandenburg entwickeltes Aufsuchen mit Hilfe der Straßenbahn. Es ist mit einigen interessanten Randbedingungen verbunden. WarWalking: Personen, die WLANs nutzen, welche zu Fuß zu erreichen sind. WarBoating: das Aufspüren mit Hilfe von Schiffen WarBiking: das Aufspüren mit Hilfe des Fahrrads Auch für PDAs gibt es Software, um drahtlose Netzwerke aufzuspüren, womit jemand sogar unbemerkt auf einem Firmengelände schnüffeln kann. WPA Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für ein Wireless LAN. Nachdem sich die Wired Equivalent Privacy (WEP) des IEEE-Standards als unsicher erwiesen hatte und sich die Verabschiedung des neuen Sicherheitsstandards i verzögerte, wurde durch die Wi-Fi eine Teilmenge von i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert. WPA bietet zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrity Protocol (TKIP) basieren, und bietet zur Authentifizierung von Nutzern PSK (Pre-Shared-Keys) oder Extensible Authentication Protocol (EAP) über 802.1x an. WPA basiert auf dem RC4 Stromchiffre welcher schon für WEP genutzt wurde. Im Gegensatz zu WEP nutzt WPA nicht nur einen 48-bit langen IV (Initialisierungsvektor) (bei WEP nur 24-bit lang), sondern auch eine per-

11 packet key mixing Funktion, einen re-keying Mechanismus, sowie einen Message Integrity Check (MIC) namens Michael Die Authentifizierung über EAP wird meist in grossen Wireless LAN Installationen genutzt, da hierfür eine Authentifizierungsinstanz in Form eines Servers (z.b. ein RADIUS -Server) benötigt wird. In kleineren Netzwerken, wie sie im SoHo (Small Office, Home Office) Bereich häufig auftreten, werden meist PSK (Pre- Shared-Keys) genutzt. Der PSK muss somit allen Teilnehmern des Wireless LAN bekannt sein, da mit seiner Hilfe der Sitzungsschlüssel generiert wird. Da WPA den RC4 Algorithmus nutzt, welcher bereits als gebrochen gilt, wurde am 3. Februar 2004 die Erweiterung von WPA (WPA2) angekündigt. In WPA2 wurde nicht nur der vollständige i Standard umgesetzt, sondern es nutzt auch einen anderen Verschlüsselungsalgorithmus AES (Advanced Encryption Standard). Bei der Nutzung von Pre-Shared-Keys ist unbedingt auf die Qualität des verwendeten Passworts zu achten. Ein möglicher Angreifer kann über die Brute-Force-Methode oder einen Wörterbuchangriff das genutzte Password erraten und so alle möglichen Varianten des Pre-Shared-Keys generieren. Um zu sehen, welcher der generierten Keys der richtige ist, muss ein Anmeldevorgang mitgehört werden (welcher von einem Angreifer jeder Zeit initiert werden kann). Bei jeder Anmeldung findet ein Schlüsselaustausch statt, der über einen MD5 Hash gesichert wird und mit dessen Hilfe man die generierten Schlüssel auf ihre Richtigkeit überprüfen kann. WPA2 PSK Wi-Fi Protected Access 2 (WPA2) ist ein Sicherheitsstandard für Funknetzwerke nach den Standards IEEE a, b und g. Er basiert auf dem Advanced Encryption Standard (AES) und stellt den Nachfolger von WPA dar, das auf dem mittlerweile als unsicher geltenden Wired Equivalent Privacy basiert. Er implementiert die grundlegenden Funktionen des neuen Sicherheitsstandards IEEE i. WPA2 nutzt den Verschlüsselungsstandard AES, WPA hingegen den bei WEP eingesetzten Stromchiffre RC4. Des Weiteren wurde bei WPA2 zusätzlich zu TKIP noch das Verschlüsselungsprotokoll CCMP hinzugefügt, welches nun auch WPA2 im ad-hoc-modus ermöglicht. Dieses soll auf lange Sicht auch TKIP ablösen. Eine einfache Umstellung wie von WPA auf WPA2 durch ein Firmware-Update ist nicht bei jedem Gerät möglich. Zum Teil ist die Hardware zu langsam, um die AES-Verschlüsselung in Software zu emulieren. Abhilfe schaffen dann nur neue Endgeräte mit Spezialhardware für AES. WPA2 und WPA können gemeinsam eingesetzt werden, sofern WPA2 vom Access Point unterstützt wird. WPA2 und WEP können nur bei wenigen speziellen Access Points gemeinsam verwendet werden. Alle Geräte, die für WPA2 von der Wi-Fi Alliance zertifiziert werden sollen, müssen den Standard IEEE i erfüllen. Würmer Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke verbreitet, und dafür so genannte "höhere Ressourcen", wie eine Wirtsapplikation, Netzwerkdienste oder eine Benutzerinteraktion, benötigt. Sie verbreiten sich zum Beispiel durch das Versenden infizierter s (selbstständig durch eine SMTP-Engine oder durch ein -Programm), durch IRC-, Peer-To-Peer- und Instant-Messaging-Programme oder über Dateifreigaben. Die erst seit kurzem auftretenden Handywürmer verbreiten sich über Bluetooth und infizierte MMS. Die Klassifizierung als Wurm bezieht sich hierbei auf die Verbreitungsfunktion. Ein Wurmprogramm muss nicht unbedingt eine spezielle Schadensroutine enthalten. Da das Wurmprogramm aber sowohl auf den infizierten Systemen als auch auf den Systemen, die es zu infizieren versucht, Ressourcen zur Weiterverbreitung bindet, kann es allein dadurch gewaltige wirtschaftliche Schäden anrichten. Des Weiteren können Würmer die Belastung anderer Systeme im Netzwerk wie Mailserver, Router und Firewalls erhöhen. Laut einer Untersuchung der Sicherheitsfirma Sophos (Stand: Juli 2005) bestehe eine 50-prozentige Gefahr für einen neuen PC mit Windows XP ohne Updates im Internet innerhalb von 12 Minuten mit schädlicher Software infiziert zu werden.

Computerlexikon zur. Internetsicherheit

Computerlexikon zur. Internetsicherheit Computerlexikon zur Internetsicherheit Inhaltverzeichnis 1. Attachment 1 2. Backup 1 3. Bluesnafing 1 4. Bootsektor 1 5. Boot-Viren 1 6. Cookie 1 7. Data-Mining 1 8. Datei-Viren 1 9. Datenschutz 1 10.

Mehr

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6 ATTACHMENT 4 BACKUP 4 BLUESNARFING 4 BOOTSEKTOR 4 BOOTVIREN 4 COOKIE 4 DATA-MINER 5 DATEI-VIREN (AUCH FILE-VIREN) 5 DATENSCHUTZ 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

INHALTSVERZEICHNIS ATTACHMENT: 4 BACKUP: 4 BLUESNARFING: 4 BRUTEFORCE-ATTACKE: 4 BOOT-SEKTOR: 4 BOOT-VIREN: 4 COOKIE: 4 DATA-MINER: 4 DATEI-VIREN: 4

INHALTSVERZEICHNIS ATTACHMENT: 4 BACKUP: 4 BLUESNARFING: 4 BRUTEFORCE-ATTACKE: 4 BOOT-SEKTOR: 4 BOOT-VIREN: 4 COOKIE: 4 DATA-MINER: 4 DATEI-VIREN: 4 INHALTSVERZEICHNIS ATTACHMENT: 4 BACKUP: 4 BLUESNARFING: 4 BRUTEFORCE-ATTACKE: 4 BOOT-SEKTOR: 4 BOOT-VIREN: 4 COOKIE: 4 DATA-MINER: 4 DATEI-VIREN: 4 DATENSCHUTZ: 4 DATENSICHERUNG: 4 DDOS: 5 DIALER: 5 DIGITALE

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Online-Banking aber sicher!

Online-Banking aber sicher! Online-Banking aber sicher! Ob Unternehmer oder Privatanwender, das Online-Banking ist heute für viele nicht mehr wegzudenken. Die Vorteile liegen auf der Hand. Unabhängigkeit und Flexibilität Überweisungen

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Schutz vor Schadprogrammen (Trojaner, Viren, usw.) Firewall

Schutz vor Schadprogrammen (Trojaner, Viren, usw.) Firewall Der Zugriff auf Ihre Bankkonten über das Online bzw. Mobile Banking ist technisch mit den besten verfügbaren Systemen abgesichert. Damit diese Sicherheitsmechanismen wirken können, müssen auch Sie als

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Sicherungsmittel im Online-Banking

Sicherungsmittel im Online-Banking Sicherungsmittel im Zur Person Torsten Gibhardt Sparkassenbetriebswirt IT Systems Administrator (IHK) Online Banking Telefon 05121 580-5176 Speicherstraße 11 Telefax 05121 580-985176 31134 Hildesheim Torsten.Gibhardt@

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Anleitung zum Online Banking

Anleitung zum Online Banking Anleitung zum Online Banking Diese Anleitung beschreibt das Vorgehen zur Installation und Konfiguration von Online Banking unter Jack. Um das Online Banking in Jack nutzen zu können, müssen Sie das entsprechende

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr