Halberstadt, 04. März 2009 Lokale IT-Sicherheit

Ähnliche Dokumente
IT-Sicherheit am Arbeitsplatz

IT-Sicherheit in kleinen und mittleren Unternehmen

Herzlich willkommen zu unserer Informationsveranstaltung Die digitale Betriebsprüfung - das gläserne Unternehmen?

S.M. Hartmann GmbH IT Solutions

Den PC sicher machen. Schultz

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows Vista

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Formular»Fragenkatalog BIM-Server«

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Anleitung zur Optimierung eines Microsoft Windows XP PC

Handout zum Praxisteil Windows XP

Mit einem Notebook auf Dienstreise - was ist zu beachten?

MS-VISTA erste Erfahrungen der Beratung

System-Update Addendum

EOS Utility WLAN Installation

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

IT-Infrastruktur im Zukunftszentrum Herten

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Installationsanleitung zum Access Point Wizard

Kurzanleitung AVAST 5 FREE ANTIVIRUS

backupmyfilestousb ==> Datensicherung auf USB Festplatte

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

ca primäre Mammakarzinome jährlich in Deutschland ca davon werden in ODSeasy dokumentiert

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

WinVetpro im Betriebsmodus Laptop

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Downloadlinks für Bitdefender-Sicherheitslösungen

Es gibt zwei Wege die elektronischen Daten aus Navision zu exportieren.

Anleitung zum Prüfen von WebDAV

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Rechtssichere - Kommunikation

Einführung in die IT Landschaft an der ZHAW

Datensicherung und Systemsicherung Datenwiederherstellung. Referent: Gregor Hüsler

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

DIE LOHNSTEUER-AUßENPRÜFUNG

Anleitung auf SEITE 2

ANLEITUNG. Firmware Flash. Seite 1 von 7

Anleitung auf SEITE 2

Einrichtung Loco-Soft Server

Firmware-Update, CAPI Update

ORSYscan 4.0 HANDHABUNG UND FEHLERBEHEBUNG

Einführung in die IT Landschaft an der ZHAW

Elektronische Betriebsprüfung mit IDEA

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom

Quicken Anleitung zum Rechnerwechsel

Die Avira Sicherheitslösungen

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Herzlich Willkommen. Thema

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570

Installationsbeschreibung VR-NetWorld-Software mit plus

Anleitung für einen Rechnerwechsel

Zugang mit Windows XP

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Installation und Sicherung von AdmiCash mit airbackup

Windows 8 Upgrade / Neuinstallation

Installationsanleitung VIO Copy 2.x

Verwendung des IDS Backup Systems unter Windows 2000

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

Windows 10 Sicherheit und Sicherung

Internet online Update (Mozilla Firefox)

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

my-ditto festplattenfreie Version

Datenumzug mit dem Datenumzugsassistenten

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

USB 2.0 Ultimate Card Reader

Internet-Browser - -Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm -

Update auf Windows 8.1 Schrittweise Anleitung

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Zugang zum WLAN eduroam mit persönlichem Zertifikat unter Windows Mobile 6.1

Microsoft Word Installation für ARNOtop Was ist zu beachten

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Sicherheitszone für Betriebsystem-Updates / Virenscans

IntelliRestore Seedload und Notfallwiederherstellung

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Installation der VPN-Clientsoftware

Wireless LAN PCMCIA Adapter Installationsanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Swisscom TV Medien Assistent

Grundlagen von Drahtlosnetzwerkenp

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Transkript:

Halberstadt, 04. März 2009 Lokale IT-Sicherheit Roland Hallau MD-ECZ 1

Agenda Praxisbeispiele Viren, Spyware, Trojaner und Rootkits Firewall Datensicherung Konfiguration von Software Lokales Netzwerk Sicheres Funknetz / WLAN 2

Volksstimme 16.02.09 Praxisbeispiele 3

Praxisbeispiele 4

Praxisbeispiele 5

Praxisbeispiele 6

Praxisbeispiele 7

Praxisbeispiele 8

Praxisbeispiele Juni 2007, Bundeswehr: Geheimdienstberichte aus Afghanistan auf Backup-Bändern nicht lesbar Juni 2008, Stanford University: 72.000 Angestellten-Profile auf Laptop gestohlen Mai 2008, deutsche Städte und Gemeinden: Daten von 500.000 Bürgern frei im Internet 2005 2008, Ministerium Österreich: 82 Laptops verschwunden Oktober 2008, Telekom: 17 Mio. Handy-Kundendaten gestohlen Bank of New York: auf dem Weg zum Datenentsorgungsspezialisten Sicherungsband mit 4,5 Mio. Kundendaten verloren 9

Viren, Spyware, Trojaner und Rootkits Definitionen: Virus (lat. Gift, Schleim) - selbst verbreitendes Computerprogramm - verursacht Schaden verschiedenster Art - infiziert andere Software - reproduziert sich dadurch Spyware (engl. spy Spion, ware aus Software) - ausspionieren von Daten, Nutzungsverhalten - werden an Hersteller gesendet - Absetzen gezielter Werbung 10

Viren, Spyware, Trojaner und Rootkits Definitionen: Trojaner - als nützliche Anwendung getarnt - Einschleusen von Viren, Spionageprogrammen, Backdoors usw. - Schadfunktionen z.b. Datenklau, Fernsteuerung des PCs, Installation von Dialern, Abschalten Firewall / Antivirenprogramm Rootkits (engl. etwa Administratorbausatz) - Sammlung von Softwarewerkzeugen, um weitere schadhafte Aktionen zu verbergen - Virenscanner meist nicht ausreichend 11

Viren, Spyware, Trojaner und Rootkits Basisschutz: - Antivirenprogramm (aktiv, aktuelle Updates) - diverse Bestenlisten im Internet Links: - www.computerbild.de - www.zdnet.de - www.testberichte.de - www.chip.de - www.com-magazin.de - www.av-test.org - www.viruslist.com/de 12

Viren, Spyware, Trojaner und Rootkits Sicherheits-Check Basis-Check mit Live-CD Boot-CD, Scannen bei ausgeschaltetem Betriebssystem z.b. mit Insert Security-CD (www.inside-security.de) Viren-Check Scannen bei "aktivem" Betriebssystem z.b. mit Microworld Antivirus Toolkit Utility (Kaspersky-Technologie) (www.mwti.net/products/mwav/mwav.asp) 13

Viren, Spyware, Trojaner und Rootkits Sicherheits-Check Spyware-Check z.b. mit Spybot Search & Destroy (www.safer-networking.org) Ad-Aware (www.lavasoft.de) Xpy (www.xp-antispy.org) Trojaner-Check Hinweis: "heimisch" in den Autostart-Bereichen von Windows z.b. mit Hijack This (www.hijackthis.de) 14

Viren, Spyware, Trojaner und Rootkits Sicherheits-Check Rootkit-Check mit normalen Virenscannern nicht aufzufinden verwenden eigene Systemtreiber, um sich vor dem Betriebssystem zu verstecken Suche z.b. mit Rootkit Revealer (www.sysinternals.com) 15

Viren, Spyware, Trojaner und Rootkits Weitere Hinweise: Online-Prüfung von Dateien www.virustotal.com http://virusscan.jotti.org/de HOAX-Meldungen checken (www2.tu-berlin.de/www/software/hoax.shtml) Beschreibung von Viren auf Websites der Hersteller von Antiviren- Programmen, auch Angebot von Tools zum Entfernen 16

Firewall regelt Zugriff zwischen Rechnernetzen Online-Sicherheit, Teil 2 der Vortragsreihe optimal ist Kombination aus aus Internetschutz-Software ( Firewall ), Virenschutz- Programm und Anti- Spionage-Software ( Anti- Spyware ) Quelle: www.computerbild.de 17

Firewalls Personal-Firewall Software lokal auf dem PC Verbindungskontrolle zwischen PC und Netzwerk Netzwerk-/Hardware-Firewall separate Hardware, die mindestens 2 Netzwerke voneinander trennt z.b. Router 18

Firewalls Softwarebasierend oft in Security-Suiten eingebettet Bestenlisten im Internet, z.b. aktueller Test im PC-Magazin 1/2009 1. Gdata Internet Security 2009 www.gdata.de 2. BitDefender www.bitdefender.de 3. Kaspersky www.kaspersky.de 4. Norton Internet Security 2009 www.symantec.de 5. Avira Premium Security Suite www.avira.de 19

Datensicherung gesetzliche Grundlagen GmbH Gesetz GDPdU Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (http://www.gdpdu.com) GoBS Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme SigG Signaturgesetz SigV Signaturverordnung Datenschutzgesetz 20

Datensicherung Gesetzliche Anforderungen Lesbarmachung und Datenzugriff Unterlagen jederzeit verfügbar, unverzüglich lesbar und maschinell auswertbar Einsicht in gespeicherte Daten und Nutzung des DV-Systems unmittelbarer, mittelbarer Datenzugriff, Datenträgerüberlassung unmittelbar: Vorort, Nur-Lesezugriff mittelbar: Unternehmen wertet Daten nach Vorgaben aus Datenträgerüberlassung: Übergabe an Finanzbehörde Gewährleistung der Unveränderbarkeit der Daten 10 Jahre gesetzliche Aufbewahrungspflicht gilt für alle geschäftsrelevanten Daten Hinweis: Gilt nur bei steuerlichen Außenprüfungen! 21

Datensicherung - Datenträger 200 180 säurefreies Papier 160 140 120 100 80 60 40 20 0 mehrere 100 Jahre 70-100 Jahre säurehaltiges Papier 50-70 Jahre 10-50 Jahre 5-10, DVD-RAM bis zu 30 Jahre bis zu 30 Jahre bis zu 10 Jahre bis zu 10 Jahre Bücher Bücher Filme Zeitung CD/DVD Magnetbänder Festplatte SLC- Flash 22

Datensicherung in der Praxis Trennung von Betriebssystem, installierter Software und Daten Partitionierung der Festplatte in entsprechende Bereiche Sicherung BS und Software nach Einrichtung eines PCs (z.b. mit Acronis True Image) Ordner bzw. ganze Laufwerke verschlüsseln (z.b. BS, Truecrypt, ) Systemwiederherstellungsfunktion bei BS Windows einstellen 23

Datensicherung in der Praxis Zugriffsschutz aktivieren Passwortschutz beim Bildschirmschoner tägliche Sicherung des Datenbestandes (Sicherungsfunktion des BS oder z.b. Synchredible von ASCOMP) periodische Prüfung der Festplatten auf Fehler (z.b. HD Tune) Sicherung zentraler Datenbestände auf Bänder, Festplatten, 24

Konfiguration von Software Einstellung der automatischen Updates beim Betriebssystem Windows-Tool zum Entfernen bösartiger Software Updates für MS Office, Antivirensoftware, Firewall u.a. Software Sicherheitseinstellungen bei MS Office Dateiendungen einblenden Prüfen der Autostart-Einträge Prüfen aktueller Prozesse 25

"Lokales Netzwerk" Analyse der Netzwerkeinstellungen (z.b. mit TCPView, Softperfect Network Scanner, SuperScan, ) Prüfen Datei- und Ordnerfreigaben Verwendung sicherer Passwörter evtl. andere IP-Adressbereiche verwenden (nicht 192.168.0.0 ) Abschalten unnötiger Netzwerkdienste Benutzerkonten ehemaliger Mitarbeiter löschen aktuelle Updates bei allen Netzwerkelementen Zugang zu Netzwerkanschlüssen, Druckserver, PCs, Laptops, 26

Sicheres Funknetz / WLAN Einstellungen Ändern Admin-Passwort 27

Sicheres Funknetz / WLAN Einstellungen Verschlüsseln mit WPA (Wi-Fi Protected Access) 28

Sicheres Funknetz / WLAN Einstellungen Ändern Netzwerknamen bzw. SSID-Kürzel (Service Set Identifier) 29

Sicheres Funknetz / WLAN Einstellungen Nachtabschaltung 30

Sicheres Funknetz / WLAN Weitere Einstellungen Zugriff durch Angabe der MAC-Adressen Ausschalten der Fernkonfiguration Broadcast-Modus deaktivieren feste IP-Adressen statt Vergabe durch DHCP Firmware aktualisieren 31

Vielen Dank! Fragen? Dr. Jörg Bode Roland Hallau Wilfried Müller 03941 567007 jbode@tti-md.de 0391 7443524 rhallau@tti-md.de www.md-ecz.de 0391 7443537 wmueller@tti-md.de 32