Machen Sie doch, was Sie wollen... Wir helfen Ihnen dabei.



Ähnliche Dokumente
Machen Sie doch, was Sie wollen... Wir helfen Ihnen dabei.

Machen Sie doch, was Sie wollen... Wir helfen Ihnen dabei.

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Persönliches Adressbuch

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Verwendung des Terminalservers der MUG

Urlaubsregel in David

Lizenzen auschecken. Was ist zu tun?

-Versand an Galileo Kundenstamm. Galileo / Outlook

Kurzanleitung SEPPmail

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Volksbank Oelde-Ennigerloh-Neubeckum eg

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

PCs fernsteuern mit Teamviewer

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

2 INSTALLATION DES SMS4OL-CLIENT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Mail-Signierung und Verschlüsselung

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Local Control Network Technische Dokumentation

Outlook Vorlagen/Templates

Bereit für neue Technologien

Anleitung zur Verwendung der VVW-Word-Vorlagen

Herzlich Willkommen bei der nfon GmbH

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Fax einrichten auf Windows XP-PC

Registrierung am Elterninformationssysytem: ClaXss Infoline

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein


TechNote: Exchange Journaling aktivieren

Lieber SPAMRobin -Kunde!

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

SMS4OL Administrationshandbuch

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

SMS/ MMS Multimedia Center

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

teamsync Kurzanleitung

Dokumentation zur Versendung der Statistik Daten

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

DSL Konfigurationsanleitung PPPoE

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Erstellen einer in OWA (Outlook Web App)

Ihren Kundendienst effektiver machen

Import des persönlichen Zertifikats in Outlook 2003

Einrichtung eines VPN-Zugangs

EasyWk DAS Schwimmwettkampfprogramm

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Quick Start Faxolution for Windows

Sichere Kommunikation mit Ihrer Sparkasse

FrogSure Installation und Konfiguration

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

PowerWeiss Synchronisation

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Windows 10 > Fragen über Fragen

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Step by Step Webserver unter Windows Server von Christian Bartl

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

3. Wählen Sie "Internet- " aus und klicken Sie wiederum auf "Weiter".

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Benutzerhandbuch - Elterliche Kontrolle

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Family Safety (Kinderschutz) einrichten unter Windows 7

Projekte Packen, Kopieren und Versenden

Einrichten eines Exchange-Kontos mit Outlook 2010

Einzel- s und unpersönliche Massen-Mails versenden

TeamSpeak3 Einrichten

Umstieg auf Microsoft Exchange in der Fakultät 02

Step by Step VPN unter Windows Server von Christian Bartl

TIPES Fernabschlag Programm Beschreibung

Benutzerkonto unter Windows 2000

Die YouTube-Anmeldung

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

meta.crm meta.relations

HostProfis ISP ADSL-Installation Windows XP 1

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

! " # $ " % & Nicki Wruck worldwidewruck

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Netzwerk einrichten unter Windows

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

ANYWHERE Zugriff von externen Arbeitsplätzen

Installationsanleitung OpenVPN

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Änderungsbeschreibung HWS32 SEPA Überweisungen

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Firewalls für Lexware Info Service konfigurieren

Transkript:

Machen Sie doch, was Sie wollen... Wir helfen Ihnen dabei. Gerrit Wiegand, Jens Mösinger Kontrollpotentiale bei elektronischer Kommunikation Was Überwachungstechnik alles möglich macht Anwendungsbeispiele aus der Praxis Demonstration zum Thema Big Brother am Arbeitsplatz am 09.11.2011 in Kassel

Rollen

Ablauf Einblick in E-Mail, Kalender und Kontakte Protokollierung im Internet Fernzugriff auf den PC Überwachung von Mobilität / Handy Telefon-Überwachung Spionage-Software Lokale Überwachung von E-Mail-Aktivitäten Öffnen des Postfaches durch Administratoren Praktisch jedes E-Mail-Programm legt seine Daten in Dateien ab, die ohne großen Aufwand eingesehen werden können (bspw. über administrative Laufwerksverbindungen) Auswertung des E-Mail-Verkehrs eines bestimmten PCs Nur am Gerät selbst oder per Laufwerkszugriffe möglich und damit relativ aufwändig Nur für Einzelfall-Kontrollen geeignet Keine Restriktions-Möglichkeiten, nur Kontrolle

Lokale Überwachung von E-Mail-Aktivitäten: Postfach-Verbindung - Demo Angemeldeter Benutzer Verbundenes Postfach von einem anderen Benutzer Fotos: Screenshot Microsoft Outlook 2003 Zentrale Überwachung von E-Mail-Aktivitäten: Protokolle Standardmäßige Überwachungsmöglichkeiten des E-Mail-Verkehrs durch Protokolle: Jeder E-Mail-Server (bspw. Exchange, Lotus Domino) schreibt Protokolle über die versendeten E-Mails Jede Mail ist bis zum endgültigen Versand durch den Server im Klartext lesbar Protokolle sind nötig zum Betrieb des Netzwerks, aber: Oft sind sie gar nicht bekannt Meist sind sie nicht abschaltbar Oft ist die Aufbewahrungsdauer und Löschung nicht geregelt

Zentrale Überwachung von E-Mail-Aktivitäten: Protokolle: Beispiel Exchange Zeitpunkt Betreff Absender Empfänger Fotos: Screenshot Microsoft Exchange 2007 Zentrale Überwachung von E-Mail-Aktivitäten: Filter Virenscanner oder Spam-Filter Sie lesen jede E-Mail, um schadhafte Routinen oder Werbung zu erkennen und zu entfernen Dazu ist die Analyse des Inhalts (Worte, Zeichen, Bilder etc.) notwendig Die meisten Filter protokollieren ihr Vorgehen E-Mail-Filter Sie lesen jede E-Mail, um Regeln darauf anzuwenden: Vorsortierung Restriktionen (z.b. gesperrte Empfänger) Alarmierungen (z.b. Benachrichtigung von Vorgesetzten) Sie verstehen Mails inhaltlich Sie haben umfangreiche Protokollierungen/Auswertungen

Erkennungsmechanismen von Filtersoftware: Google-Mail Zentrale Überwachung von E-Mail-Aktivitäten: Filter: Beispiel SurfControl Liste der Ereignisse, z.b. Adult Content Rule Image Agent Encrypted Verfahrensanweisungen beim Zutreffen einer Regel, z.b. Löschen Zurückschicken Zwischenspeichern Benutzerabhängige Regeln Automatische Benachrichtigungen Foto: Homepage der Firma SurfControl (www.surfcontrol.com)

Zentrale Überwachung von Internet-Aktivitäten: Aufbau Geeigneter Angriffspunkt für Lausch- Software, aber auch oft Datenpool von Standard-Protokollen (z.b. MS-Exchange, Lotus Domino etc.) Zentrale Schnittstelle zum Internet, bspw. Router Firewall Proxy-Server Zentrale Überwachung von Internet-Aktivitäten Zentrale Überwachung bedeutet: Die Daten werden an einem zentralen Punkt gesammelt (dem Internet-Gateway ) Unabhängig vom einzelnen Arbeitsplatzrechner Für zentrale Auswertungen und auch für präventive Überwachungen/Restriktionen einsetzbar Protokolle sind nötig zum Betrieb des Netzwerks, aber: Oft sind sie gar nicht bekannt Meist sind sie nicht abschaltbar Oft ist die Aufbewahrungsdauern und Löschung nicht geregelt

Zentrale Überwachung von Internet-Aktivitäten: Proxy-Server Proxy-Server vermitteln Anfragen an das Internet aus dem Unternehmens-Netzwerk an das Internet weiter ( routing ) Da jeder einzelne Internet-Aufruf an dieses Programm weitergegeben wird, liegt es nahe, diese Aufrufe auch zu protokollieren Die Protokolle werden faktisch immer geschrieben, auch wenn sie gar nicht ausgewertet werden Der Datenpool ist hochgradig brisant, da entsprechende Auswertungsprogramme beliebige Statistiken erstellen können (benutzerabhängige Zugriffe, Zugriffe auf einzelne Seiten etc.) Sie können auch zur Sperrung/Beschränkung von Benutzern oder Seiten eingesetzt werden Gleiches geht auch mit Firewalls, Routern u.a. Zentrale Überwachung von Internet-Aktivitäten: Proxy-Server - Demo Aufgerufene Seiten, hier: ver.di Adobe Google Anzahl Aufrufe pro Benutzer Benutzername Fotos: Screenshot GFiWebMonitor (www.gfi.com)

Zentrale Überwachung von Internet-Aktivitäten: Filter-Software Grundsätzlich ähnliche Technik wie Proxy-Server u.ä., aber viel komfortablere Auswertungs-, Restriktionsund Alarmfunktionen: Zeit- oder Volumenbegrenzungen für Benutzer Sperrung bestimmter Seiten Alarmfunktionen beim Aufruf unliebsamer Seiten Überwachen meist mehrere Internet-Anwendungen gleichzeitig (nicht nur WWW, sondern auch Chat, FTP, E- Mail etc.) und stellen somit noch umfangreichere Daten zur Verfügung Zentrale Überwachung von Internet-Aktivitäten: Filter-Software - Demo Auswahl nach Seiten Auswahl nach Benutzern Foto: Homepage der Firma SurfControl (www.surfcontrol.com)

Überwachung des Desktop Der Desktop ist die Benutzeroberfläche des Betriebssystems Verschiedene Kategorien der Überwachung: Fernwartungs-Zugriffe für Echtzeit-Kontrollen Administrative Laufwerkszugriffe Diagnose-/Managementsoftware Key-Logger (Hard- oder Software) Spionage-Software Für lokale Rechner Im Netzwerk Überwachung des Desktop: Fernwartungs-Zugriffe Die Technik ist eigentlich dazu gedacht, dem Benutzer bessere und schnellere Unterstützung zukommen zu lassen: Der Fernwartungs-Zugriff ermöglicht es, den Bildschirm des Benutzers auf einen anderen PC umzulenken und seine Arbeit zu beobachten oder zu beeinflussen Es gibt i.d.r. verschiedene Modi des Zugriffs: Der Benutzer wird vorher gefragt, ob er zustimmt Die Verbindung ist für den Benutzer unsichtbar Der Administrator beobachtet nur Der Administrator greift ein, bspw. durch Mausbewegungen Da Fernwartung nur in Echtzeit möglich ist, eignet sie sich nur für eine gezielte und temporäre Kontrolle

Überwachung des Desktop: Fernwartungs-Zugriffe - Demo Rechner des Administrators Per Fernwartung überwachter Rechner des Benutzers Fotos: Screenshot VNC - Virtual Network-Computing Überwachung des Desktop: Administrative Laufwerksfreigabe In Netzwerken ist es möglich, dass sich Administratoren auf die Festplatten aller angeschlossenen PCs verbinden. Das ist nötig, um Software aus der Ferne zu installieren (z.b. Viren-Scanner-Updates), ohne Benutzer mit einbeziehen zu müssen. Über diese Freigabe sieht der Administrator alles, was lokal auf der Festplatte gespeichert ist auch Protokolle und Einstellungen von Programmen, z.b.: Zuletzt verwendete Dateien Lokale Protokolle Lokal gespeicherte Dateien

Überwachung des Desktop: Zuletzt verwendete Dateien- Demo Fotos: Screenshot Microsoft Windows XP Pro Überwachung des Desktop: Skype - Demo entsprechender Text in Protokoll Skype-Benutzer Chatverlauf Online-Status Fotos: Screenshot Skype Messanger

Überwachung von Bewegung: Überwachung im Haus: RFID RFID (Radio-Frequency Identification) bezeichnet eine Technik zum berührungslosen Auslesen von Tags, z.b. in Ausweisen, Schlüsseln, Kleidung etc. Jedes Tag hat eine eindeutige Nummer. Diese (und eventuell andere Daten) sendet es unbemerkt und vollautomatisch, wenn ein Lesegerät in der Nähe ist. Über die eindeutige Nummer lassen sich Aktionen auslösen: Zeiterfassung (durch Mitarbeiterausweise) Türen Öffnen (durch Schlüssel mit Tags) Waren identifizieren und verteilen (durch Etiketten) Viele Tags brauchen keine Stromversorgung und sind damit sehr klein und günstig (ab ca. 0,05 ) Leseabstand: Je nach Art bis zu mehreren Metern Überwachung von Bewegung: RFID - Demo MA-Ausweis mit Tag (unsichtbar) Berührungsfreie Übertragung RFID-Lesegeräte an wichtigen Stellen Fotos: Wikipedia (Tag) und www.elv.de (Lesegerät)

Überwachung von Bewegung: RFID in Textilien Durch die eindeutige Kennung: Zusammenführung mit Daten des Zahlungsprozesses möglich Überwachung von Bewegung: RFID Beispiele

Überwachung von Bewegung: RFID-Überwachung bei Veranstaltungen Abbildung eines Veranstaltungsraums der Konferenz The Last Hope in 2008. Jeder grüne Punkt ist ein (identifizierbarer) Mensch. Genauigkeit: ca. 0,2m Fotos: YouTube Überwachung von Bewegung: Überwachung außer Haus: Handy auslesen Software zum Fernsteuern von Handys Es wird eine SMS an das Handy geschickt, die eine spezielle Zeichenfolge enthält. Diese SMS wird von der Software auf dem Handy entgegen genommen und die gewünschte Aktion ausgeführt: Senden der Anruferliste per SMS oder E-Mail Einschalten des GPS-Empfängers und senden der Position Rückruf mit Lautsprech-Funktion (Babyfon) zur Spionage Kopie des Adressbuchs versenden Handy sperren/löschen/zurücksetzen Der Zugriff ist i.d.r. unsichtbar und nur über evtl. Kosten (Einzelverbinsungsnachweis) erkennbar Oft entwickelt gegen Diebstahl (Wiederfinden, Sperren)

Überwachung von Bewegung: Handy auslesen - Demo SMS mit speziellem Befehl, z.b. rt#gp für GPS-Koordinaten Rücksendung der gewünschten Daten (z.b. Position, Adressbuch, Anruferliste) als SMS oder E-Mail) Handy mit Entsprechender Software, z.b. RemoteTracker. Empfängt die SMS, führt den Befehl aus, löscht die SMS. Beispiel-E-Mail mit Positionsdaten und Link auf Google-Maps Überwachung von Bewegung: Das iphone

Überwachung von Bewegung: Technische Entwicklungen http://www.heute.de/zdfheute/inhalt/26/0,3672,8058234,00.html Überwachung von Bewegung: BlackBerry Server - Protokoll Richtung Name BB-Nutzer Dauer Rufnummer Zeitpunkt

Überwachung von Bewegung: Überwachung außer Haus: GPS GPS das Global Positioning System für die Navigation ist heute in immer mehr Geräten eingebaut Es gibt kaum noch ein Handys ohne GPS Über einen Rückkanal (SMS, E-Mail, Handy- Datenverbindung) lassen sich diese GPS-Daten aus der Ferne auslesen - auch heimlich Damit kann für jeden Mitarbeiter ein lückenloses Bewegungsprofil erstellt werden Wird bei Logistik-Unternehmen oft standardmäßig für das Flottenmanagement eingesetzt, aber auch bei Taxen, Außendienstmitarbeitern etc. Überwachung von Bewegung: Latitude - Demo

Überwachung von Bewegung: TomTom Überwachung von Bewegung: Beispiele aus Social Networks Quelle: www.gowalla.com

Internet-Telefonie (Voice over IP - VoIP) Statt der klassischen Punk-zu-Punkt Telefonleitung eine virtuelle VoIP-Verbindung Die Datenübertragung erfolgt über das Internet (ähnlich E-Mail und WWW) Bei Privatpersonen und Unternehmen inzwischen sehr weit verbreitet Standardisiert: SIP Keine Verschlüsselung im Standard vorgesehen! Mitschnitt von Daten Der gesamte Datenverkehr kann mitgeschnitten werden

Auswertung der Daten Im Datenmitschnitt können die VoIP-Telefonate herausgesucht und als Audio-Datei abgespielt werden Foto: Screenshot Wireshark (www.wireshark.org) Missbrauchsbeispiel Quelle: http://www.spiegel.de/netzwelt/web/0,1518,717606,00.html

Überwachung des Desktop: Spionage-Software Spionage-Software basiert auf dem Prinzip der Key-Logger, sie protokolliert jeden Tastendruck eines PCs und mehr: Regelmäßige Screenshots des Desktop, die später wie ein Videofilm abgespielt werden können. Manchmal auch zusätzliches Bild des Benutzers per WebCam Assoziation der Tasteneingaben mit Anwendungen Alarm-Funktionen bei bösen Wörtern oder Anwendungen Restriktionsmöglichkeiten (bspw. kann das Öffnen von bestimmten Programmen unterbunden werden) Versand der Protokolle und/oder Warnungen per Mail Spionage-Software arbeitet oftmals in einem Silent- Mode und ist durch den Benutzer nicht zu finden Überwachung des Desktop: Spionage-Software - Beispiel Kennwort-Mitschnitt Zeitpunkt Tastatur-Mitschnitt Aufgerufenes Programm Fotos: Screenshot All In One Keylogger (www. relytec.com)

Überwachung des Desktop: Spionage-Software - Demo Fotos: Screenshot All In One Keylogger (www. relytec.com) Weitere Informationen und Kontakt mainis IT-Service GmbH Erich-Ollenhauer-Str. 24 63073 Offenbach am Main Tel. 069/86007057 info@mainis.de www.mainis.de Alle im Vortrag verwendeten Produkt- und Firmennamen sind eingetragene Warenzeichen der jeweiligen Inhaber