Sicherheit im Internet



Ähnliche Dokumente
Sicherheit im Internet

Begrüßung. Wolf-Martin Ahrend Leiter Innovation, Bildung, Medien HA Hessen Agentur GmbH

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Anleitung Datenfernsicherung SecureSafe

Online-Banking Zahlungsverkehr effizient und sicher

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Sind Sie (sich) sicher?

Verwendung des IDS Backup Systems unter Windows 2000

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Online Messe 10 Sicherheitstipps

Sichere Internetnutzung

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

OutLook 2003 Konfiguration

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Handout zum Praxisteil Windows 7

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Kombinierte Attacke auf Mobile Geräte

Handout zum Praxisteil Windows XP

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Computersicherheit im Informationszeitalter / Seth Buchli

CCC Bremen R.M.Albrecht

Übung - Datensicherung und Wiederherstellung in Windows Vista

4Brain IT-Netzwerke IT-Sicherheit

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Lübecker Ewiger -Account (LEA)

Sichere Kommunikation mit Ihrer Sparkasse

Vorsicht beim Surfen über Hotspots

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Sicherheits-Tipps für Cloud-Worker

Handout zum Praxisteil Windows Vista

Datensicherung EBV für Mehrplatz Installationen

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

Checkliste wie schütze ich meinen account

Aktivieren des Anti-SPAM Filters

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

klickitsafe Syllabus 2.0

CLX.Sentinel Kurzanleitung

WORKSHOP VEEAM ENDPOINT BACKUP FREE

Übung - Datensicherung und Wiederherstellung in Windows 7

Datensicherheit und Co. IHK Potsdam,

Datenumzug mit dem Datenumzugsassistenten

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Bedienungsanleitung für den SecureCourier

Verschlüsselung

Daten am USB Stick mit TrueCrypt schützen

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

BSV Software Support Mobile Portal (SMP) Stand

virtuos Leitfaden für die virtuelle Lehre

-Versand an Galileo Kundenstamm. Galileo / Outlook

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Backup Premium Kurzleitfaden

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Download unter:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Internet online Update (Internet Explorer)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

E-Banking Kurzanleitung

Formular»Fragenkatalog BIM-Server«

Sichere Kommunikation mit Ihrer Sparkasse

Bedienungsanleitung BITel WebMail

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Anleitung auf SEITE 2

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

1 DOWNLOAD DER SOFTWARE

Konfiguration Anti-Spam Outlook 2003

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Datenumzug der Agenda-Software (manuell)

IT-Sicherheitslage im Mittelstand 2011

Leichte-Sprache-Bilder

ANYWHERE Zugriff von externen Arbeitsplätzen

Mobility: Hoher Nutzen

Kurzanleitung BKB-E-Banking-Stick

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Der Weg zu Ihrem Online-Konto mit PIN/TAN

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

Verwendung des Terminalservers der MUG

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts

Transkript:

Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Hendrik Terstiege Hessen-IT c/o HA Hessen Agentur GmbH Seeheim-Jugenheim, 18.11.08

Säulen der Aktionslinie Hessen-IT 2 Electronic and Mobile Commerce Mobiles Arbeiten Telekommunikation Software-Markt Aktionslinie hessen-it Online-Markt Anwender

Agenda Warum IT-Sicherheit IT-Sicherheit wie geht das? IT-Sicherheitsstandards und Sicherheitsanbieter 3

Warum IT-Sicherheit IT-Sicherheit ist Bestandteil eines integrierten Sicherheitskonzeptes, zu dem zum Beispiel auch gehören: Gebäude- und Zugangssicherheit Personalsicherheit Datenschutz und -sicherheit Vertrags- und Finanzierungssicherheit Prozesssicherheit Die Grundanforderungen der IT-Sicherheit: Vertraulichkeit Integrität Verfügbarkeit 4

Warum IT-Sicherheit Übersicht über Gefahren: z.b. Viren Trojaner SPAM Offenes WLAN Denial-of-Service- (DoS) oder Distributed-Denial-of-Service-Angriffe Skript Kiddies, Hacker Spyware, Keylogger, Phishing (Missbrach personalisierter Dienste und Identitätsmissbrauch) Defacement Dialer Größte Gefahrenquelle: der Mitarbeiter (i.d.r. unbewusst) Regel: Risiko = Bedrohungswahrscheinlichkeit x Folgekosten z.b. Verlust von Kundendaten ( Desaster Recovery ) 5

Warum IT-Sicherheit Verhindern von Schäden z.b.: Verpasste Geschäfte Imagesschaden Juristische Konsequenzen Verlust von sensiblen Geschäfts-/Kundendaten Produktionsausfall Schadensersatz Hoher Zeitaufwand bei Wiederherstellung Wirtschaftsspionage 6

Beispiel (Unachtsamkeit) In Londoner Taxen wurden 2005 innerhalb von sechs Monaten 11.300 Notebooks 31.400 Handhelds 200.000 Mobiltelefone vergessen. Die Zahl der verlorenen USB-Sticks ist nicht zu beziffern. 7

Beispiel (Diebstahl Kundendaten) 8

Beispiel (Defacement) 9

Agenda Warum IT-Sicherheit IT-Sicherheit wie geht das? IT-Sicherheitsstandards und Sicherheitsanbieter in Hessen 10

IT-Sicherheit wie geht das? Wie kann man sich schützen ein Überblick: IT-Sicherheitsstrategie aufstellen (vergleiche Grundschutzhandbuch unter www.bsi.de) Firewall / Intrusion Detection System installieren Antivirensoftware verwenden (mit ständigem Update) Software-Aktualisierungen einspielen für Betriebssystem und Webserver-Software Sichere Passwörter wählen Auf Sicherheit mobiler Endgeräte und Datenträger achten Sensibler Umgang mit E-Mail(-Anhängen) und mit dem Internet allgemein Regelmäßige Sicherung wichtiger Daten Datenvernichtung Mitarbeiter aufklären und schulen Sicherheitswarnungen der Software beachten Aufmerksam sein! 11

IT-Sicherheit wie geht das? Sicherer Umgang mit dem Medium Internet Nur auf Seiten surfen, die vertrauenswürdig erscheinen Vorsicht bei Downloads im Hintergrund Bei Übermittlung von wichtigen Daten (bspw. Banktransaktionen) auf Verschlüsselung (SSL) achten (erkennbar am s, z.b. https:// statt http://) Keine E-Mails von unbekannten / dubiosen Absendern öffnen Auf Schreibweise der Absenderadresse bei E-Mails achten Keine Passwörter, Kontendaten oder ähnliches (ungeschützt) übermitteln Sichere Browser verwenden 12

IT-Sicherheit wie geht das? Vermeidung von Spam Den Empfang potentieller Spam-Mails nicht bestätigen - E-Mail nicht öffnen - keine Links betätigen - nicht antworten - keine Anhänge öffnen (ausführbare Dateien wie.exe.,.bat)! Eigene E-Mail-Adresse nicht überall verteilen: - alternativer E-Mail-Account für Gewinnspiele etc. - keine textliche Darstellung der E-Mail-Adresse auf der Website Filtern: - Filtern am Mail-Gateway des Providers (vor dem eigenen Mailserver) Beschwerden / Warnen - an Hotlines - durch Nachricht an den Provider 13

IT-Sicherheit wie geht das? Wie gestalte ich sichere Passwörter? Keine Eigennamen, Geburtstage, etc. Wähle das Passwort kryptisch mit Sonderzeichen usw. Beispiel: A21.AfinS! Merke: Am 21. August fahre ich nach Spanien! Ändern Sie Ihre Passwörter regelmäßig Bewahren Sie Ihr Passwort an einem sicheren Ort auf (ähnliche wie PIN) 14

IT-Sicherheit wie geht das? Wie man es nicht machen sollte: 15

IT-Sicherheit wie geht das? Sicherheit bei mobilen Endgeräten und Datenträgern (z.b. Notebooks, PDAs, Smartphones, Wechselfestplatten, USB-Sticks): Der Finder oder Dieb kann Zugriff auf die enthaltenen Daten nehmen und damit evtl. mit den vorhandenen Daten Missbrauch treiben (bspw. Identität des rechtmäßigen Besitzers annehmen) Die meisten Fehler: - Unzureichender Zugangsschutz - Fehlende Verschlüsselung von sensiblen Daten auf den Medien - Fehlende Verschlüsselung bei der Kommunikation 16

IT-Sicherheit wie geht das? Firewall und Intrusion Detection System (Software- und Hardwarekomponenten), das den Zugriff zwischen verschiedenen Rechnernetzen beschränkt, bspw. um den Datenverkehr zwischen lokalem Netzwerk (LAN) und dem Internet zu kontrollieren (und zwar abgehende und eingehende Daten). Mit einem Intrusion Detection System (IDS) können Angriffe auf einen Computer oder Computernetz erkennt werden. IDS ergänzen die Firewall. Anti-Viren-Software Anti-Viren-Programme enthalten eine Datenbank mit Virenmuster Der Virenscanner überprüft dann (regelmäßig) Datenträger, Systembereiche, E-Mails oder neu aufgespielte Daten auf diese Virenmuster und zeigt verdächtige Dateien an bzw. versuchen die Viren zu entfernen. Wichtig ist die Datenbank mit den Viren-Mustern aktuell zu halten (am besten durch automatisches Update) 17

IT-Sicherheit Wie geht das? Datensicherung Datensicherung möglich bspw. durch: - Bänder - CD-ROM oder DVD - USB- oder Memory-Sticks - Mobile Festplatte Regeln für die Datensicherung (Backup): - Datensicherung regelmäßig durchführen, z.b. automatisch nachts (evtl. inkrementell) - Datenträger mit den gesicherten Daten örtlich entfernt von der Datenquelle aufbewahren Vorsicht bei Datenvernichtung: - Hardware (z.b. Festplatten), aber auch Ausdrucke unleserlich machen 18

IT-Sicherheit Wie geht das? Checkliste: Vollständigkeit der Sicherheitseinstellungen beachten ( schwächstes Glied ) Einstellungen nur vom Administrator Zuständigkeiten / Verantwortlichkeiten vorab klären Ausbildung der Mitarbeiter (Sensibilisierung) Aufklärung über Sicherheitsmaßnahmen (v.a. der Kunden) Verschlüsselung (z.b. Online-Zahlung) Standardsicherung der Software als Grundlage Datensicherung auf externen Geräten Notfallplan erstellen (strukturiertes Vorgehen im Notfall) 19

IT-Sicherheit Wie geht das? Es gibt nicht den allumfassenden Schutz! Ein Mindestgrundschutz ist Pflicht (z.b. Firewall, Datensicherung). Aber individuelle Systeme bedürfen individueller Einstellungen. IT-Sicherheit ist Chefsache, gerade bei kleinen Unternehmen! 20

Agenda Warum IT-Sicherheit IT-Sicherheit wie geht das? IT-Sicherheitsstandards und Sicherheitsanbieter in Hessen 21

Sicherheitsanbieter in Hessen Datenbank von Hessen-IT: 150 bundesweite IT-Sicherheits-Anbieter, davon haben ca. 70 ihren Sitz in Hessen Leitfaden IT-Sicherheit für den Mittelstand Leitfaden Anti-Spam Sicher ins Netz - Die IT-Sicherheits-CD der multimedia-initiative Hessen Expertengruppe IT-Sicherheit im Arbeitskreis Forum Hessen-IT 22

Nichtkommerzielle Organisationen / Verbände BSI Bundesamt für Sicherheit in der Informationstechnik http://www.bsi.de BITKOM http://www.bitkom.org eco Verband der deutschen Internetwirtschaft e.v. http://www.eco.de Nationale Initiative für Internet-Sicherheit (NIFIS e.v.) http://www.nifis.de ASW - Arbeitsgemeinschaft für Sicherheit der Wirtschaft http://www.aswonline.de Teletrust Deutschland e.v. http://www.teletrust.de Darmstädter Zentrums für IT-Sicherheit (DZI) http://www.dzi.tudarmstadt.de Fraunhofer Institut für Sichere Informationstechnologie http://sit.fraunhofer.de CAST-Forum http://www.castforum.de Fachbereich Mathematik / Informatik der Universität Kassel http://www.mathematik.uni-kassel.de Stiftungsprofessur für mcommerce an der Johann-Wolfgang-Goethe- Universität Frankfurt http://www.m-lehrstuhl.de Hochschule Fulda http://www.fh-fulda.de 23

Veröffentlichungen von Hessen-IT Gefunden werden im Internet Leitfaden E-Shop E-Paymentsysteme E-Shops in Hessen Leitfaden E-Shop-Software Leitfaden Digitale Signatur Recht im Internet Wettbewerbsvorteile durch barrierefreie Internetauftritte ASP-Anbieter Wireless-LAN Domainregistrierung international Leitfaden zur Patentierung computerimplementierter Erfindungen Softwareanbieter in Hessen TK-Anbieter in Hessen Basel II Rating für IT-Unternehmen Internet-Marketing nicht nur für KMU Anti-SPAM RFID VoIP Telefonieren über das Internet Web 2.0 Die Gamesbranche IKT-Markt in Hessen Online-Anbieter in Hessen Leitfaden Webdesign E-Business-Konzepte für den Mittelstand Auf dem Weg zu E-Government Wirtschaftsförderung und Standortmarketing im Internet Management von Kundenbeziehungen im Internet IT-Sicherheit hessen-infoline-netzwerk E-Logistik für den Mittelstand 24

Kontakt Vielen Dank für Ihre Aufmerksamkeit! Hessen-IT c/o HA Hessen Agentur GmbH Abraham-Lincoln-Str. 38-42 65189 Wiesbaden Tel.: 0611-774-8423 Fax: 0611-774-8620 info@hessen-it.de www.hessen-it.de 25