www.8com.de Herzlich Willkommen zum Vortrag: Sicherheit im Internet



Ähnliche Dokumente
Gefahren im Internet. Hacker, Phisher und andere Gefahren

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Kommentartext Medien sinnvoll nutzen

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

Thema 1: Fotos im Internet verwenden

Nina. 2. Ninas Mutter lebt nicht mit Nina und der Familie zusammen. Warum könnte das so sein? Vermute. Vielleicht ist sie. Möglicherweise.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Erst Lesen dann Kaufen

Facebook erstellen und Einstellungen

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Evangelisieren warum eigentlich?

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Krippenspiel für das Jahr 2058

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Geld Verdienen im Internet leicht gemacht

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Das Leitbild vom Verein WIR

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Menschen haben Bedürfnisse

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Fragen und Antworten. Kabel Internet

Enigmail Konfiguration

Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen

Mit Gott rechnen. 3. Ausgeben. 3. Ausgeben. Einzelübung. Mammons Trick der Konsumtempel. Was war Dein bisher schönster Lustkauf?

Papa - was ist American Dream?

Anleitung über den Umgang mit Schildern

Kurzanleitung für eine erfüllte Partnerschaft

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Das Weihnachtswunder

Das bringt nichts. Trotzdem. Mach doch, was du willst. Mach ich auch. Wo sind die drei eigentlich hin gefahren? Emmett will sich neue PS3-Spiele

Welches Übersetzungsbüro passt zu mir?

M03a Lernstraße für den Unterricht in Sekundarstufe I

Internet-Wissen. Browser:

1. Was ihr in dieser Anleitung

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Der Gabelstapler: Wie? Was? Wer? Wo?

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Kreativ visualisieren

Jojo sucht das Glück - 2 Folge 19: Schlaflos

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

Ein Coachingtag nur für dich

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Und der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles?

ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT?

Fotos und Videos von Ihnen und von Ihren Kindern und Jugendlichen

Predigt Salvenmoser: Nun aber bleiben Glaube, Hoffnung, Liebe.

Elma van Vliet. Mama, erzähl mal!

Also: Wie es uns geht, das hat nichts mit dem zu tun, ob wir an Gott glauben.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

teamsync Kurzanleitung

Pfötchenhoffung e.v. Tier Manager

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Der Klassenrat entscheidet

Mein persönlicher Lerncheck: Einen Bericht schreiben

Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Leichte-Sprache-Bilder

Kieselstein Meditation

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Bitte lächeln! Invisalign. teen. Invisalign Teen ist da* Invisalign Teen TM. Die ideale Alternative zur Zahnspange für Teeneger - Patienten von heute!

Zwischenablage (Bilder, Texte,...)

Sufi-Zentrum Rabbaniyya. Eusubillahi-mineş-şeytanirrajim Bismillahirr-rahmanirrahim. Angst und Drohung. Sheikh Eşref Efendi - Sufiland

Kerstin Hack. Worte der Freundschaft. Zitate und Gedanken über wertvolle Menschen

Tauschbörsen File Sharing Netze

Anleitung für Autoren auf sv-bofsheim.de

So funktioniert das online-bestellsystem GIMA-direkt

Um Glück zu haben, musst du ihm eine Chance geben.

WLAN "Hack" Disclaimer:

Herzensrosen, die bedingungslose Liebe und die Schuld

EAP. Employee Administration Platform

Spielmaterial. Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos

Lukas 7, nach NGÜ

Webgestaltung - Jimdo 2.7

Was ich als Bürgermeister für Lübbecke tun möchte

Abwesenheitsnotiz im Exchange Server 2010

Jesus, der sich selbst als Lösegeld für alle gegeben hat. 1. Timotheus 2,6


Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

1. Richtig oder falsch? R F

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Anleitung Thunderbird Verschlu sselung

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

Jojo sucht das Glück - 2 Folge 12: Kein Scherz

Sibylle Mall // Medya & Dilan

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Die Giraffe. Leseverstehen. Name: Aufgabe 1. 2 Wie schnell sind Giraffen? 3 Was schmeckt Giraffen am besten? 4 Haben Giraffen gute Augen?

Transkript:

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Ablauf und Inhalte des Vortrages Hacking von Computern im Internet Phishing - Verbrecher die Ihr Geld stehlen wollen! Wie schütze ich mich gegen Phishing? Wie schütze ich mich gegen Hacker?

Ist Online Banking wirklich sicher?

Kinderschänder im Internet Pädophile

Kinderschänder im Internet 1. 2006 gab sich ein 32jähriger männlicher Kinderschänder in diversen Chats als 14jähriger Schüler aus. 2. Er erschlich sich die ICQ-Nummern von mehreren 12 bis 14jährigen Mädchen und chattete mit diesen über einige Wochen, teilweise sogar Monate und tauschte mit diesen auch Fotos aus. 3. Natürlich verschickte er keine Fotos von sich, sondern von einen 14jährigen Schüler 4. Einem Mädchen entlockte er die Privatadresse, lauerte der 13jährigen eines abends auf und vergewaltigte diese!

Kinderschänder im Internet 5. Mit einer 14jährigen verabredete er sich und vergewaltigte sie ebenfalls. 6. Mit einer anderen 13jährigen Treff er sich in einem Café. In diesem Fall wurde das Mädchen aber von Freundinnen begleitet, die dann über ihre Eltern die Polizei benachrichtigten. 7. Der Pädophile wurde verhaftet. 8. Strafverfahren sind anhängig, es hilft den Mädchen aber das Geschehen wieder rückgängig zu machen!

Kinderschänder im Internet 1. Im Schwäbischen verabredete sich eine 15jährige Schülerin mit einer Internetbekanntschaft. 2. Sie besuchte den vermeintlich 17jährigen bei seinen Eltern. 3. Der Vater des 17jährigen öffnete der Schülerin die Haustür und bat sie herein. 4. Der angebliche Vater vergewaltigte die Schülerin. 5. Er war zwar verheiratet, hatte aber keine Kinder. Im Internet gab er sich als Schüler aus.

Hacken von Computern im Internet

Live-Vorführung: 3 Schritte zum erfolgreichen Hacken Das Auffinden von potentiellen Opfern Das Auffinden und Ausnutzen von Sicherheitslücken Die Übernahme der Steuerung eines anderen Computers oder der Datendiebstahl

Live-Vorführung: Das Auffinden von potentiellen Opfern Jeder Computer, der mit dem Internet verbunden ist, verfügt über eine sogn. IP-Adresse! z.b.: 84.174.100.2 IP-Adressen werden lokal vergeben, z.b. kann aus einer IP-Adresse die Region des Internetteilnehmers ausgelesen werden!

L I V E Hacken eines Computers - Fortsetzung Sicherheitslücken beim Benutzen des Internets Hacking von Computern im Internet Schritt 1: Das Auffinden von Computern im Internet mit der Software GFI LANguard gezieltes Suche nach Firmen Schritt 2: Das Erlangen Administrativer Berechtigungen mit per Wörterbuchattacke HYDRA mit einem Exploit Schritt 3: Installieren einer Fernsteuerungs-Software mit der Software DameWare

Ergebnis = Computer erfolgreich gehackt!

Hacking ENDE

E-Mail Sicherheit

E-Mail Sicherheit 1. Sniffen von E-Mailinhalten und Authentifizierungsdaten 2. E-Mail Spoofing Erstellen einer E-Mail mit gefälschtem Absender

illegale Downloads im Netz illegale Downloads

illegale Downloads im Netz 1. Im Dezember 2007 erhielt eine Familie aus Ulm eine Abmahnung eines Rechtsanwaltes. 2. Von der IP-Adresse des Internetanschlusses sind Musiksongs über ein Filesharing System heruntergeladen worden. 3. Der Anschlussinhaber sollte eine Unterlassungserklärung unterschreiben und rund 450,-- zahlen. 4. Auf Anraten des eigenen Rechtsanwaltes zahlte die Ulmer Familie den Betrag.

illegale Downloads im Netz 1. Im Februar 2008 erhielten die Eltern eines 18jährigen Schülers aus Baden-Württemberg eine Abmahnung eines Rechtsanwaltes. 2. Von der IP-Adresse des Internetanschlusses sind über 5000 Songs über ein Filesharing System heruntergeladen worden. 3. Der Anschlussinhaber sollte eine Unterlassungserklärung unterschreiben und rund 2.200,-- Abmahnkosten zahlen. 4. Der Familienvater weigerte sich, diese Unterlassungserklärung zu unterschreiben und die Abmahnkosen zu zahlen.

illegale Downloads im Netz 5. Er teile dem Anwalt mit, dass sein Sohn und nicht er die Songs über die Tauschbörse heruntergeladen habe. 6. Der Sohn erhalt daraufhin wenige Tage später ebenfalls ein Schreiben von dem Anwalt. 7. Er soll eine Unterlassungserklärung unterschreiben und rund 2.200,-- Abmahnkosten zahlen. 8. Der Schüler ging nicht auf die Forderungen ein. 9. 4 Wochen später erhielt er ein Schreiben von der Staatsanwaltschaft, gegen ihn läuft nun ein Strafverfahren. 10. Der Anwalt verklagt den Schüler derzeit auf knapp 90.000,-- Schadensersatz

illegale Downloads im Netz 1. Im August 2007 erhielt eine Familie aus Germersheim, Rheinland-Pfalz ein Schreiben eines Rechtsanwalts. 2. Aufgrund einer Urheberrechtsverletzung ihres Sohnes sollten diese 600.000,-- zahlen. 3. Der Sohn hatte über ein Filesharing-System 10000 Musiksongs heruntergeladen und dabei unwissentlich übrigens automatisch Songs zum Download angeboten. 4. Die Verhandlungen laufen derzeit!

Daten von Dir und Mitschülern im Netz Daten Im Netz

Daten von Dir und Mitschülern im Netz Daten im Internet häufig ein fataler Fehler 1. Michael K Name geändert sucht seit 2 Jahren erfolglos eine Lehrstelle 2. Seinen Realschulabschluss hat er mit 1,8 bestanden 3. Leider kursieren im Internet Fotos und Videos von wilden Partys und einem Intimen Stelldichein, welches über Google.de und andere Suchmaschinen sofort gefunden wird.

und jetzt Phishing

Phishing Phishing bedeutet, dass Verbrecher versuchen Ihr Geld zu stehlen indem sie versuchen: Ihr Geld von Ihren Kreditkarten abbuchen oder auf Ihren Namen Waren Online bestellen Ihr Geld von Ihren Bankkonten auf fremde Konten überweisen

Phishing oder E-Mails von Betrügern!

Phishing oder E-Mails von Betrügern!

Phishing oder E-Mails von Betrügern! Wie fnuerknitiot das Grhein eenis Mneeschn, wnen er eenin lagnen Txet lsiet? Lsiet er Bsctahbue für Bbcshutae oedr wrid jdees Wrot ecnfaih üeelgorfbn und dnan im Gerhin rcihitg zsmnagmeestezut?

Phishing per Trojanischem Pferd

Phishing per Trojanischem Pferd 1. Was ist ein Trojanisches Pferd (Trojaner) Trojanische Pferde geben sich als etwas ANDERES aus, z.b. als E-Mail von:

PHISHING ENDE

Phishing und Geldwäsche 2008 by 8com GmbH & Co. KG Folie 32

Phishing und Geldwäsche In einer Singlebörse lernt der 43jährige Martin F. aus Bremen die 28jährige Nadja aus Russland kennen. Im Laufe einiger Wochen tauschen sie regelmäßig Nachrichten aus. Nadja wird immer interessierter und bittet Martin ihr ein Foto von ihm zu senden. Martin F. schickt Nadja ein Foto von sich 2008 by 8com GmbH & Co. KG Folie 33

Phishing und Geldwäsche Nadja schreibt: Du bist ein sehr gut aussehender Mann! Ich liebe Dich wirklich Martin, ich habe Dir ein Foto von mir beigefügt! 2008 by 8com GmbH & Co. KG Folie 34

Phishing und Geldwäsche Nadja: Martin mein Schatz, ich würde Dich gerne persönlich kennenlernen. Darf ich Dich in Bremen besuchen kommen? Martin: Ja gerne meine Liebe, ich würde mich sehr darüber freuen! Nadja: Es gibt da aber ein kleines Problem! 2008 by 8com GmbH & Co. KG Martin denkt: War doch zu schön um wahr zu sein, jetzt will Nadja mich abzocken! Folie 35

Phishing und Geldwäsche Nadja: Also das Problem ist, dass ich gerade kein Geld habe, aber eine Freundin in Deutschland schuldet mir noch 5.000,--. Wenn Sie mir jetzt das Geld nach Russland überweist dauert es mindestens 2 Monate, bis ich dann bei Dir bin. 2008 by 8com GmbH & Co. KG Hättest Du etwas dagegen, wenn sie das Geld auf Dein Konto überweist und Du bringst es dann zur Postbank, dort gibt es ein Blitztransferverfahren, ich könnte dann schon nächste Woche zu Dir kommen und wenn Du magst für 14 Tage bleiben! Folie 36

Phishing und Geldwäsche Nadja: Ach Martin, ich liebe Dich sosehr, wenn Du mir versprichst, dass Du es niemanden zeigst, schicke ich noch ein anderes Foto von mir! 2008 by 8com GmbH & Co. KG Folie 37

Phishing und Geldwäsche Martin: Gib Deiner Freundin einfach meine Bankverbindung, ich werde das Geld dann sofort zur Postbank bringen! Das Geld geht wie vereinbart 2 Tage später auf Martins Konto ein und Martin geht sofort zur Postbank. 2008 by 8com GmbH & Co. KG Der Postbankmitarbeiter fragt Martin, wo er das Geld her habe und ob es ein eigenes sei, oder ob er im Auftrag eines anderen den Transfer durchführe. Als Martin ihm die Geschichte erzählt, verweigert der Schaltermitarbeiter die Annahme des Geldes und empfiehlt Martin zur Polizei zu gehen. Folie 38

Phishing und Geldwäsche Martin schreibt Nadja: Nadja, die Postbank wollte das Geld nicht annehmen, was machen wir denn jetzt? Nadja: Martin, ich liebe Dich, gehe doch einfach zu einer anderen Postbank oder zu Money Gram, die nehmen das Geld schon an ich habe noch ein Foto von mir beigefügt ich liebe Dich! 2008 by 8com GmbH & Co. KG Folie 39

Phishing und Geldwäsche Martin wurde das Geld los! 2 Tage später erhielt Martin tatsächlich Besuch! Leider nicht von Nadja! 2008 by 8com GmbH & Co. KG Auch nicht von einer anderen weiblich Person Folie 40

Phishing und Geldwäsche Morgens um 07:00 Uhr klingelte es an der Haustür! 2 Polizeibeamte standen vor der Tür und nahmen Martin auf die Polizeiwache! 2008 by 8com GmbH & Co. KG Gegen Martin laufen jetzt verschiedene Verfahren: Beihilfe zum Computerbetrug Geldwäsche zivilrechtliche Klage zur Rückerstattung der 5.000,-- von Nadja hat Martin nie mehr etwas gehört Folie 41

Gefahren für Sie! 1. Begeht jemand z.b. über Ihr ungesichertes WLAN eine Straftat, wird gegen Sie ermittelt, wird z.b. eine Urheberrechtsverletzung begangen, kann es sehr teuer werden (Hamburg 8.000,-- ) 2. Wird z.b. auf Ihrem Computer Kinderpornographie abgelegt, dann machen Sie sich strafbar, denn Sie sind in Besitz dieser Daten. Ein Strafverfahren würde gegen Sie eingeleitet werden! Bitte beachten Sie, der Besitz ist strafbar!!! 2008 by 8com GmbH & Co. KG 3. Tragen Ihre Nachbarn mit T-Shirts mit Ihren Urlaubsfotos, kann es sehr peinlich werden 4. Schützen Sie Ihre Daten und bewahren Sie damit Ihre Sicherheit!

Schutz gegen Angriffe aus dem Internet!

Sicherheit für das Online Banking mobiletan

Sicherheit für das Online Banking itanplus

itanplus

itanplus

Die 10 Gebote der Internetsicherheit http:///index.php?page=tips_und_tricks/heimanwender 1. Gebot: http:///index.php?page=tips_und_tricks/10gebote_01 Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihre Firewall / Ihres DSL-Routers. 2. Gebot: http:///index.php?page=tips_und_tricks/10gebote_02 Surfen Sie niemals als administrativer Benutzer im Internet und/oder Senden oder Empfangen E-Mails als administrativer Benutzer! 3. Gebot: http:///index.php?page=tips_und_tricks/10gebote_07 Setzen Sie nur aktuelle Software ein! Aktualisieren Sie permanent ihr Betriebssystem und ihre Anwendungssoftware!

Die 10 Gebote der Internetsicherheit 4. Gebot: http:///index.php?page=tips_und_tricks/10gebote_04 Verwenden Sie eine professionelle AntiVirus Software für Ihren Computer (auch für Ihre Server) 5. Gebot: http:///index.php?page=tips_und_tricks/10gebote_05 Seien Sie vorsichtig beim Öffnen von E-Mail Anlagen 6. Gebot: http:///index.php?page=tips_und_tricks/10gebote_06 Verwenden Sie nur das Textformat für E-Mails 7. Gebot: http:///index.php?page=tips_und_tricks/10gebote_03 Geben Sie niemals vertrauliche Daten weiter!

Die 10 Gebote der Internetsicherheit 8. Gebot: http:///index.php?page=tips_und_tricks/10gebote_08 Stellen Sie Ihren Webbrowser auf SICHER! Verwenden Sie das Zonenkonzept vom Internet Explorer oder das Add-On NoScript für den Firefox Browser 9. Gebot: http:///index.php?page=tips_und_tricks/10gebote_09 Installieren Sie niemals Software fragwürdiger Herkunft! 10. Gebot: http:///index.php?page=tips_und_tricks/10gebote_10 Schützen Sie Ihr WLAN! Verwenden Sie die Verschlüsselung WPA oder WPA2 mit einem 63 Zeichen langen Kennwort!

Tipps und Tricks unter 10 Gebote der Internetsicherheit 10 Gebote der Netzwerksicherheit kostenfreier Sicherheitsscanner

Schutzmaßnahmen ENDE

Ist Online Banking nun sicher?

Seitens Ihrer Bank? JA!

Seitens des Kundencomputers? JA, wenn die genannten Vorkehrungen getroffen werden!

Zeit für Ihre Fragen