MAXA-LOCK-SE. Document Revision DE, V2.3. Die wirkliche Garantie unter Windows, wenn es um den sicheren Schutz Ihrer Daten geht.

Ähnliche Dokumente
MAXA-Lock V1.6. Dieser kurze Ausflug in den Bereich der Computerkriminalität soll deutlich machen, wie wichtig Datenschutz ist.

MAXA Notifier für Skype SW-Release V 1.3 / Document Rev. V 3.1

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Link:

Windows 10 Update-Infos

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Drücken Sie den Einschaltknopf an Ihrem PC, Laptop oder Tablet und warten Sie, bis der Computer gestartet ist.

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/PC

PC Grundlagen, Agenda

Firewall - Techniken & Architekturen

Windows 7 - aber sicher


Anleitung zum Computercheck So installieren Sie Avira Free Antivirus

Bedienungsanleitung. 3. CMS Software. 3.1 Systemvoraussetzungen. 3.2 Installation der CMS Software. Hardware:

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

SMAVIA Recording Server Version SP C

Installation und Zugriff über lokalen Client (PC, MAC)

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Dell UltraSharp U2917W Dell Display Manager Bedienungsanleitung

Apple-ID & icloud. Mehr Sicherheit für Ihre Daten im Internet. amac. Geeignet für iphone, ipad, Mac & Windows. Anton Ochsenkühn Johann Szierbeck

Bedienungsanleitung Schnellstart

Bedienungsanleitung für das MEEM-Netzwerk

Software zur Gestensteuerung von Windows 7 über Kinect for Xbox

Dell P2715Q/P2415Q Dell Display Manager Bedienungsanleitung

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

newsclip 6.4 ScanClient Voraussetzungen Gültig ab April 2017

Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz

Frequently asked Questions

Sichere Internetnutzung

CIS-IBUS Computer Integrations System Anleitung

Schutz vor Malware - Antivirensoftware

Workware Wireless FAQ - Generell & Endkunden November 9, 2016

TREPCAD 2016 Installationshandbuch

Link:

Anleitung zum Computer-Check Installation des Anti-Werbe-Programms SpyBot

Recording Server Version SP A

Anleitung zum DKM-Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

SIWECOS KMU Webseiten-Check 2018

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Grenzen eines Antivirenprogramms

Umbauanleitung Max Fire auf Version 3

Installationsanleitung

Ein- und Auslagern 2 von 10

MAGIX PC Check & Tuning Free

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac

Makros in Office-Paketen deaktivieren

Hinweise zum Datenschutz

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

(HiKam S5, HiKam Q7, HiKam A7 1.Generation) Alarmeinstellungen

1 Das Kommunikationsmodell

CADEMIA: Einrichtung Ihres Computers unter Windows

P2PBlock Handbuch. P2PBlock

Autor Denis Wittwer Datum Thema Rekorder Titel Grundkonfiguration NVR

Anleitung zum DKM-Computercheck Installation des Anti-Spionage-Programms Spybot

Handout Exchange 2013 OWA Anleitung und Konfiguration

Häufig gestellte Fragen

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum Computercheck Installation des Anti-Werbe-Programms SpyBot

MOBILE SECURITY. Schritt für Schritt erklärt

Windows 10 Einsetzbar an den Berliner Hochschulen? Personalrat Personalversammlung 13. Juni 2018

Computer Grundlagen Hardware. von Christoph Grill

MOBILE SECURITY. Schritt für Schritt erklärt

iopac Was ist neu? Änderungen mit Version 2.90

Android: Einstellungen. Verbindungen

Schnelleinführung in smartperform

Sicherer Schutz von Unternehmensdaten

Quickline Cloud Apps

ANT-5 Software Upgrade - Installationshinweise

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Was sind Multimedia-schulungssysteme?

Datenschutzkonzept EU-DSGVO (GDPR)

Desk Control. WINI Desk Control Seite 1 von 13

Anleitung wie man das Wichtige Windows Update selber durchführt

8 Labors / 731 Ärzte / Patienten sind dabei. Registrieren auch Sie sich!

Viewing Client Version

Awarenessmaßnahmen Arbeitsbeispiele der secunet

Anleitung zum DKM-Computercheck Windows Defender aktivieren

secuentry/anleitung Android KeyApp

Informationssicherheit

Releasenotes Tourenangebot v1.14

Schnellstartanleitung

Word, Excel, PowerPoint, & Co. in. OfficeWork. Informationen zu OfficeWork Ausgabe B22.

Mobile Geräte in Outlook Web App 2013 verwalten designed by HP Engineering - powered by Swisscom

WINDOWS 10. Modul 1 - Grundlagen

Anleitung zum DKM-Computercheck So installieren Sie Avira Free Antivirus

Ubuntu Linux LTS installieren

Administrator-Anleitung

AdderLink X-Gold Cat5/5e/6 modularer KVM-Extender mit Audio / RS232 über bis zu 200m

Benutzerhandbuch 1,5 Digitaler Foto-Schlüsselanhänger

Transkript:

MAXA-LOCK-SE Document Revision DE, V2.3 Die wirkliche Garantie unter Windows, wenn es um den sicheren Schutz Ihrer Daten geht. Vorwort Der Schutz und die Sicherheit gehört zu den Grundrechten- und Bedürfnissen des Menschen. Daran hat sich in der Geschichte nie etwas geändert. Verändert hat sich allerdings der zugrunde liegende gesellschaftliche Hintergrund durch kulturelle, politische, juristische und technische Anpassung. Die Verletzlichkeit heutiger Datenverarbeitung durch modernste Methoden, hat eine ähnliche Situation wie im Kalten Krieg geschaffen. Ein Wettrüsten mit geeigneten Mitteln von Angriff und Verteidigung. - 1 -

Warum Datensicherheit? Noch nie war es so wichtig wie heute, vertrauliche Informationen und Daten sowohl privat als auch geschäftlich wirksam zu schützen. In Zeiten von globaler Kommunikation und weltweiter Vernetzung ist das Ausspionieren von elektronisch gespeicherten Informationen durch Hacker, Cracker, Mitbewerber, Unbefugte und andere Zielgruppen relativ einfach geworden. Im geschäftlichen Bereich hat sich die Industriespionage längst etabliert und führt zu Schäden in Milliardenhöhe. Gerade der Dienstleistungsbereich, dem der Normalverbraucher nahezu ausgeliefert ist, gibt in Sachen Sicherheit sehr zu denken. Auch im persönlichen Bereich hat diese Entwicklung nicht halt gemacht. Gerade durch Social Engineering nahm die Zahl der Angriffe exzessiv zu. Der Handel mit illegal erworbenen Informationen, der durch unsichere Datenverwaltung möglich wird, hat sich zu einem hoch profitablen Industriezweig entwickelt. Die digitale Technologie ermöglicht im Prinzip jeden Inhalt auf der Basis von Bild und Ton, ja sogar inzwischen Geruch dual aufzubereiten und zu distributieren. Auch die Exekutive in den Industrieländern betreibt extreme Datenbeschaffung, die den ohnehin schon gläsernen Bürger auch noch datentechnisch klonbar macht. Nicht zuletzt die inzwischen von verschiedenen Regierungen eingesetzte bzw. geforderte Onlineüberwachung von PC-Nutzern, schafft nun endlich Orwell`sche Verhältnisse. Bekannte Beispiele hierfür sind: Echelon (weltweit) Carnivore (FBI) EU-Trojan Überwachungskameras Rasterfahndung Unerlaubter Datenabgleich verschiedener Datenpools RFID (Personalausweis, Pass und Preisschilder) Sammelstelle für Punkte wegen Verkehrsverstoßes Ebenso im nichtstaatlichen Bereich werden Daten in enormen Umfang täglich geschaffen und gespeichert. Auf manche hat der Staat leichten oder sogar legalen Zugriff wie: RFID (Preisschilder) Auskunfteien Bonuskarten (Pay Back etc) BankCard oder Kreditkarte mit Maestro-Funktion - 2 -

Telefon und Internetprovider Gesundheitswesen (Arzt, KK) Anwälte, Steuerberater (z.b. Durchsuchung oder Datenaustausch mit Korrespondenzanwalt) Wie geschieht das? Die Methoden der Attacken haben sich nicht nur verfeinert, sondern deren Effizienz hat sich erheblich gesteigert. Gerade wenn ein Betriebssystem diesen Anwendungen nicht ausreichend Beachtung widmet, muss eben von Dritter Seite diese Sicherheitslücke geschlossen werden. Auch ist es wichtig, den Benutzer in seinem Sicherheitsbewusstsein zu fördern, um ihn mit allen gebotenen Hilfsmitteln zu unterstützen. Gerade jene Zielgruppe, welche gesetzlich zur Sorgfalt und Geheimhaltung verpflichtet ist, weist die größte Lücke auf. In erster Linie scheint dafür verantwortlich: Mangelndes Sicherheitsbewusstsein Unkenntnis der Rechtslage Passivität der Verantwortlichen Wenn man nun davon ausgehen würde, dass seine Daten gut geschützt seien, nur weil man jene sogar verschlüsselt durch das Betriebssystem (z.b. Windows NTFS) auf der Festplatte abgelegt hat, der irrt. In der heutigen Zeit ist es kein Problem, funktechnisch an die elektromagnetischen Wellen zu gelangen, die von einem CRT-Monitor produziert werden. Man kann sich sogar aus kurzer Entfernung aus einem Auto heraus dieser Informationen bemächtigen und in Echtzeit auch darstellen. Häufig wird ein unerlaubter Zugriff erleichtert, weil man den Arbeitsplatz vorübergehend verlässt und den Rechner nicht ausreichend gegen unerwünschten Zugriff sichert. Ein gestohlener oder verloren gegangener Laptop kann, sofern nicht ausreichend gesichert zu einem offenen Buch werden. Auch in der Vernetzung von Rechnern liegt eine große Gefahr für illegalen Datenzugriff. Dabei spielt es keine Rolle um welche Art der Vernetzung es sich letztlich handelt. Jeglicher Datentransfer zwischen Sender und Empfänger kann Schwachstellen nicht ausschließen. Wenn also eine große Gefahr im Umgang mit der Verwaltung von Daten gegeben ist, bleibt nur die Möglichkeit, die Daten selbst entsprechend zu sichern. - 3 -

Was kann man hier tun? Neben einem angepassten praxisorientiertem Sicherheitsbewusstsein, sich informiert zu halten und sich geeigneter Hilfsmittel wie Sicherheitssoftware von MAXA zu bedienen. Wer sollte MAXA-LOCK-SE einsetzen? Jeder, der erstellte sensible Daten auch ernsthaft schützen und den unerlaubten Zugriff von anderen verhindern will. Wer braucht MAXA-LOCK-SE unbedingt? Stellen und Berufe, die zur Geheimhaltung gesetzlich verpflichtet sind. Berufsangehörige nach 203 StGB Apotheken Arztpraxen Berufspsychologen Notare Rechtsanwaltskanzleien Steuerberater Wirtschaftsprüfer Wie den Medien zu entnehmen ist, so wird gerade in diesen so wichtigen Berufsgruppen ein erheblicher Mangel, des in die Praxis umzusetzenden Sicherheitsbewusstseins beklagt. An der Spitze sind hier Ärzte (Selbstcheck für Arztpraxen), dicht gefolgt von Anwaltskanzleien. Beratungsanbieter: Im seelsorglichen Bereich Im psychosozialen Bereich Öffentliche Stellen: egovernment - 4 -

Gewerbliche Einrichtungen: Rechenzentren Vereine Verbände Banken Versicherungsunternehmen Versicherungsagenturen Adressbroker Markt & Meinungsforschungsunternehmen Call-Center Telekommunikationsunternehmen Service-Provider Einstellungsmenü (Skypeunterstützung nur in der Pro Version) Dies ist das Hauptmenü von MAXA-LOCK-SE. Die generellen Einstellungen sind im oberen Teil der Dialogbox. Die Warnfunktionen im unteren Teil. - 5 -

Mit eine der größten Gefahren ergibt sich dadurch, dass die Arbeitsstation unbeaufsichtigt ist oder nicht ausgeschaltet wird. Einen Computer nicht auszuschalten ist sinnvoll, denn es kann seine Lebensdauer durchaus erhöhen. Elektrische bzw. elektronische Schaltungen verschleißen sich schneller durch ein- und ausschalten, da die Materialermüdung infolge von Temperaturschwankungen der Aufwärmphase und des Abkühlungs-Prozesses gefördert wird. an: Nehmen wir daher ein Beispiel aus der Praxis und schauen uns folgende Empfehlung 5 BayLDSG schreibt als allgemeine Maßnahme zur Datensicherheit vor, dass der unbefugte Zugang zu Datenträgern, auf denen personenbezogene Daten gespeichert werden, zu verwehren ist. Außerdem ist zu verhindern, dass personenbezogene Daten unbefugt verarbeitet werden oder Unbefugten zur Kenntnis gelangen. Dies bedeutet, dass beim Verlassen des PCs die Arbeitsstation zu sperren ist. Hier sehen wir bereits ein eklatantes Sicherheitsrisiko, wenn dies unberücksichtigt bleibt. Dass die vielen bekannte Bildschirmschoner-Lösung nicht mehr zeitgemäß ist, ist inzwischen hinlänglich bekannt, weil sie für einen Hacker zu leicht zu umgehen ist. Es muss daher eine externe Lösungsform dafür einspringen. Unser Haus ist seit vielen Jahren im Software-Sicherheitsbereich erfolgreich aktiv. Lösungsapplikationen wie MAXA-Crypt gelten selbst heute noch als unknackbar. Für den breiten Anwendungsbereich haben wir uns jedoch auf weitere Schwerpunkte konzentriert wie: Automatische Zugangskontrolle Soft Lock Intuitive Bedienerführung Internet Integration Screen Saver Emulation Multi Media Unterstützung Skype Einbindung (nur Pro Version) Multilingual (Deutsch, Englisch & Spanisch) Resultat ist eine Desktop-Sicherheits-Software genannt MAXA-LOCK-SE, welche weltweit erstmalig Multi Media Möglichkeiten sowie Skype-Funktionen mit einbezieht. - 6 -

Was ist MAXA-LOCK-SE? MAXA-Lock-SE ist eine Softwareanwendung unter Windows, die dem Anwender hilft, seine Sicherheitsbelange besser umsetzen zu können, indem er bei Verlassen des Computers diesen zuverlässig schützt ohne ihn herunterfahren zu müssen. Was macht MAXA-LOCK-SE konzeptionell? Eine Anwendung, die den PC-Bildschirm temporär verdeckt und die Eingabegeräte wie Tastatur oder Maus etc. in ihrer Funktion kontrolliert und auch limitiert um so Unbefugten die Sicht und physikalischen Zugriff auf den Windowsrechner zu unterbinden. Zeigt den Bildschirm, wenn MAXA-LOCK-SE aktiv ist. In Optionen besteht noch eine Einstellmöglich für einen Counter oder eine gezielte Nachricht auf dem Monitor. - 7 -

Selbstverständlich wurde dabei auch der externe gewollte wie auch unerwünschte Fremdzugriff berücksichtigt. Greift man z. B. auf den Rechner im Fernsteuerbetrieb (z.b. vom Internetcafé) zu, so gelten dieselben Optionen. Verlässt man den Computer ohne den Schutz aktiviert zu haben (weil man es vergessen hat z. B.), so sorgt ein Security Sensor Timer nach einer voreinstellbaren Zeit für die Aktivierung. Wer viel oder lange am PC arbeitet braucht auch eine Pause. Ungeachtet einer körperlichen Entspannung ist auch eine mentale wichtig, welche den Geist relaxiert und die Aufmerksamkeit reaktiviert. Durch eine Hilfestellung für die Augen haben wir eine optische Unterstützung auf der Basis eines Fraktals integriert. Die Darstellungen dieser geometrischen Figuren basieren auf komplizierten Berechnungen deren Ziel die Generierung harmonischer Zustände ist. Diese geometrischen Gebilde mit dynamischer Abfolge münden in eine Infinität von Ausgewogenheit. Die Komposition aus Form, Farbe und Zeit synchronisiert die Entspannungsphase des Betrachters. Durch Tastendruck oder Mausnutzung wechselt das Fraktal auf den Sicherheitsschirm des Desktops zurück. Der integrierte Anti Icon Mode ermöglicht die temporäre Ausblendung von Desktop Icons. Sitzen Sie beispielsweise im Flugzeug, so kann der Nachbar nicht sehen, welche Applikationen auf diesem PC installiert sind. Ist aus gegebenem Anlass ein schnelles Herunterfahren des Rechners erforderlich, so kann dies durch einen Knopfdruck im MAXA-Tray-Symbol geschehen. Einstellung der Kamera - 8 -

Hier kann eingestellt werden, welche Art Bildeinstellungen (Web Cam oder IP-Cam ist erforderlich) gewünscht ist. Man kann auch ein Einzelbild, eine Einzelbilderfolge oder auch ein Video per Email senden. Einstellmenü für Skype (nur in der Pro Version) Diese Einstellungen bestimmen, welche Form der Benachrichtigung Sie wünschen, wenn ein Angriff auf Ihren Computer erfolgt. Was macht MAXA-Lock bei einem Angriff? Durch die Eingabe einer falschen Passphrase aktiviert sich ein Alarmmechanismus, der in unterschiedlichen Warnebenen agiert. Bestimmte Warnmaßnahmen können, sofern sie sinnvoll sind auch kombiniert werden. Mail Modus: Jede Eingabe von Tastenfolgen wird aufgezeichnet und per Email an eine vorgegebene Emailadresse verschickt. Sind mehrere Rechner gesperrt, so kann man durch den aufgezeichneten PC-Namen eine Zuordnung vornehmen. Bild Mail Modus: Jede Eingabe von Tastenfolgen wird aufgezeichnet und per Email an eine vorgegebene Emailadresse verschickt. Haben Sie eine Web oder IP-Cam angeschlossen, wird das geschossene Bild mit übertragen. Sind mehrere Rechner gesperrt, so kann man durch den aufgezeichneten PC-Namen eine Zuordnung vornehmen. - 9 -

Video Modus: Jede Eingabe von Tastenfolgen wird aufgezeichnet und per Email an eine vorgegebene Emailadresse verschickt. Haben Sie eine Web oder IP-Cam angeschlossen, wird das geschossene Einzelbild, die Bildfolge oder die Videosequenz gespeichert. Die Aufzeichnung von Bildern oder Videos erfolgt auch lokal in einer Galerie. Skype Modus: Jede Eingabe von Tastenfolgen wird aufgezeichnet und über Skype an eine vorgegebene Skypeadresse als Chatnachricht verschickt. Haben Sie eine Web oder IP-Cam angeschlossen, wird das gesamte Geschehen, dass die Kamera sieht, Live übertragen. Ist Ihre Kamera irgendwo im Raum versteckt angebracht, so ist diese Echtzeitüberwachung im Prinzip vom Überwachten nicht erkennbar. Für jene, die einen mobilen Zugriff auf Skype haben, ist auf beiden Seiten dieser Service nutzbar. Alternativ ist es auch möglich, sich die Info über SMS ausgeben zu lassen. Wie sicher ist MAXA-Lock? Keine Sicherheitsmaßnahme erfüllt in der Theorie 100%! Der Aufwand an Reversivmaßnahmen kann in der Praxis hingegen an die Grenzen der Machbarkeit (Physik, Kinematik etc) stoßen. Mit anderen Worten: Der zu betreibende Aufwand steht in keinem Verhältnis zum Erreichen des Zieles. Im Falle von MAXA-Lock haben wir uns aber neben seriöser Programmierarbeit die verschiedenen Tricks und Angriffstheorien von Hackern & Crackern angesehen und hier additive Blockaden errichtet. Um einen geeigneten Angriffsversuch durchzuführen, bedarf es eines steigenden Zeitaufwandes. Im selben Verhältnis wie dieser steigt, startet zeitgleich die Alarmphase verbunden mit der Beweissicherung. Der Angreifer wird sich daher auch schnell für den Abbruch seines Vorgehens entscheiden um nicht noch mehr Spuren zu hinterlassen. Welche Versionen von MAXA-LOCK-SE gibt es? Es gibt eine Standard Version, welche für registrierte private Benutzer kostenlos ist. Bitte beachten Sie, dass diese Version (MAXA-LOCK-SE-Standard) keine Skypefunktion unterstützt. Auch Updates sind kostenlos, solange der Benutzer mit einer gültigen Emailadresse registriert ist. Die Registrierung ist kostenlos. - 10 -

MAXA-LOCK-SE Pro. Die Pro Version unterstützt Skype (www.skype.com) und wird als Lizenzenzpacket (enthält zwei Einzellizenzen) zum Preis von einer Lizenz geliefert. Die Nutzung der einzelnen Lizenz ist an einen Lizenznehmer gebunden und darf an unberechtigte Dritte nicht weitergegeben werden. MAXA-Lock-SE Pro ist auch bereits in MAXA-Crypt SE und MAXA-Security-Tools integriert. Welche Hard- und Softwarevoraussetzung benötigt MAXA-Security-Tools? Minimum Pentium II/266MHz, VGA, Tastatur und Maus oder vergleichbar. Windows 98/SE/ME/2000/XP/VISTA oder kompatibel. Internetzugriff erforderlich. Hinweis: Internetzugriff erforderlich für Aktivierung, Updates, Multi Media Email und Skype Irrtum und Änderungen vorbehalten. Der technische Stand ist Jannuar 2008 MAXA und die Wort/Bildmarke sind eingetragene Marken von MAXA Research Int'l Inc. Weitere fremd erwähnte Wort/Bildmarken sind eingetragene Marken ihrer rechtmäßigen Eigentümer. ENDE - 11 -