Personendaten (konventionell) Internet die Tücken der Technik... oder eher der Organisation? Voraussetzungen der Datenbekanntgabe



Ähnliche Dokumente
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Dynamisches VPN mit FW V3.64

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Anleitung TUS Port Checker 2.0

Penetration Test Zielsetzung & Methodik

Fragen und Antworten:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Online-Publishing mit HTML und CSS für Einsteigerinnen

Anleitung auf SEITE 2

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der -Infrastruktur von Hostpoint.

Technische Grundlagen von Internetzugängen

Connectivity Everywhere

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

Publizieren von Webs mit SmartFTP

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Virtual Private Network

Konfiguration eines DNS-Servers

BinTec X-Generation Router IPSec Security Pack 6.3.4

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

POP -Konto auf iphone mit ios 6 einrichten

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote


Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

SyMobile Installationsanleitung

Checkliste «Datenbekanntgabe»

DVG-2001S. Kurzinstallationsanleitung

Registrierung für den Hochschul-Account des Rechenzentrums

Beispiel Zugangsdaten -Konto

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Switching. Übung 2 System Management. 2.1 Szenario

Effizienter Einsatz von -Verteilerlisten

Verwendung des IDS Backup Systems unter Windows 2000

FastViewer Remote Edition 2.X

How to install freesshd

Ein POP3-Account ist eine Art elektronischer Briefkasten. Bitte beachten Sie, daß keine Umlaute (ä,ö,ü,ß) eingegeben werden dürfen.

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Wireless & Management

Konfigurieren mit Mozilla Thunderbird

SICHERHEIT IM NETZWERK

STRATO Mail Einrichtung Mozilla Thunderbird

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Anleitung auf SEITE 2

Netzwerke als Kommunikationswege

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Techniken für starke Kennwörter

STRATO Mail Einrichtung Apple Mail 8

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

FTP Server unter Windows XP einrichten

Webmail. V Christof Rimle

Wie funktioniert das WWW? Sicher im WWW

Wenn der PC Kinder bekommt

Anleitung zur Anmeldung mittels VPN

Anleitung zum Prüfen von WebDAV

HTBVIEWER INBETRIEBNAHME

MOUNT10 StoragePlatform Console

Information über das Virtual Private Networks (VPNs)

Migration Howto. Inhaltsverzeichnis

IT-Security Herausforderung für KMU s

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

Beispiel Zugangsdaten -Konto

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Anmerkung: Stand e-fon AG Albulastrasse 57, 8048 Zürich

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Anleitung für Zugriff auf Hosted Zarafa

Outlook 2013

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Trainer-Weiterbildungsweekend 23. November 2008 Thomas Maag

RL

STRATO Mail Einrichtung Microsoft Outlook

In dem unterem Feld können Sie Ihre eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

eversteigerung Benutzerhandbuch

Anleitung Grundsetup C3 Mail & SMS Gateway V

Wie starte ich mit meinem Account?

DynDNS für Strato Domains im Eigenbau

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

SJ OFFICE - Update 3.0

Inhaltsverzeichnis. 1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Anmeldung zum CLX Portal Sie erreichen das Danfoss CLX Portal unter

FAQ IMAP (Internet Message Access Protocol)

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Anleitung Hosted Exchange

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Konfiguration des Mailtools Messenger in Netscape

Transkript:

GV Interessengemeinschaft EDV Zürcher Gemeinden (IG EDV) Mittwoch, 29. März 2000, Aula Zürcher Hochschule Winterthur Personendaten (konventionell) die Tücken der Technik... oder eher der Organisation? A-F A-F A-F A-F Dr. Bruno Baeriswyl, Datenschutzbeauftrter Kanton Zürich Prof. Dr. Peter Heinzmann, ITA-HSR und cnlab AG www.cnlab.ch 30.03.00 1 30.03.00 3 Voraussetzungen der Datenbekanntgabe Einleitung / Rechtlicher Rahmen Gesetzliche Grundle Dr. Bruno Baeriswyl, Datenschutzbeauftrter Kanton Zürich bruno.baeriswyl@dsb.zh.ch 30.03.00 2 Einwilligung Amtshilfe 30.03.00 4

Interessenabwägungen Datenbekanntgabe Wesentliche öffentliche Interessen Schützenswerte Interessen betroffener Personen BesondereVorschriften Technische und organisatorische Fallstricke Prof. Dr. Peter Heinzmann, ITA-HSR und cnlab AG www.cnlab.ch 30.03.00 5 30.03.00 7 Personendaten (elektronisch) Ziel Bewusstsein für WWW Hypertext (HTML)- Seiten Browser ausgewogenes Verhältnis von technischen und organisatorischen Massnahmen wecken 30.03.00 6 30.03.00 8

Zweiweg-Kommunikation Technik 30.03.00 9 WWW-Client Browser Modem IP Adresse 152.96.120.35 Service Provider Verbindung zum heisst auch Verbindung vom IP Adresse 152.96.120.80 WWW-Server www.ita.hsr.ch Serverprogramm HTML- Seiten 30.03.00 11 beliebiger Rechner Personendaten (elektronisch) Umsteigebahnhof zum internen Netz WWW Hypertext (HTML)- Seiten Browser Win NT Win 95 Win 98 Schalter Gemeinde - schreiber Service Provider NetBIOS Serverprogramm Einwohnerdaten Modem IP Adresse 152.96.120.35 HTML- Seiten 30.03.00 10 beliebiger 30.03.00 12 Rechner

Mit wem hab ich s zu tun On the, nobody knows you re a dog Gefälschte e-mail-adressen NewsgruppenAutoren Web-Server-Adressen Rechner-Adressen bietet nur Virtuelle Identitäten 30.03.00 13 Ziele der Bad Guys Just have Fun Daten lesen (Sicherheit, Privacy, Confidentiality) Daten verändern (Integrity) Systemverfügbarkeit beeinträchtigen 30.03.00 15 diskreter Zugang für Bad Guys Hacker s Lesson One WWW Spezial- Programme 30.03.00 14 30.03.00 16

Hacker Zyklus Löcher- Informationsstellen Wahrscheinlichkeit für Attacken Insider finden Sicherheitslöcher Sicherheitslöcher werden in Newsgruppen, WWW, Mailing-Listen, Chats veröffentlicht Einfache Werkzeuge zur Ausnutzung der Sicherheitslöcher werden verbreitet Monate Zeit Exploit Bugs Hacking Archive Security Bugware Codetalker... www.astalavista.com Hacking Bank of America's Home Banking System Written By: Dark Creaper This file explains the basics of hacking the Bank of America Home Banking System... To connect with the Bank's computer call your local Tymnet service and type the following: PLEASE ENTER YOUR TERMINAL IDENTIFIER:APLEASE LOGIN: HOME... 30.03.00 Te... Jahre 17 30.03.00 19 Insider-Info-Beispiele From: bruno.baeriswyl@dsb.zh.ch SW-Patches (http://www.microsoft.com/technet/security/current.asp) Microsoft Security Bulletin (MS99-048) Patch Available for "Active Setup Control" Vulnerability Microsoft Security Bulletin (MS99-045) Patch Available "Virtual Machine Verifier Vulnerability Microsoft Security Bulletin (MS99-043) Patch Available for "JavascriptRedirect" Vulnerability Easter Eggs (http://www.eeggs.com) 30.03.00 18 30.03.00 20

Welche Meldungen habe ich erhalten? Organisation 30.03.00 21 30.03.00 23 Wer hat die Meldung geschickt? Ordnung: Übersicht behalten Wo liegt was? Ordnung im Netz Ordnung bei den Daten Wer darf was? Saubere Benutzerverwaltung 30.03.00 22 30.03.00 24

Ordnung im Netz: Netzstrukturierung Ordnung im Schliess-System: Konfiguration des Web-Zugangs öffentliche WWW-Server Firewall Name-Server Mail-Server interne (WWW)-Server Intranet Firewall Steueramt 30.03.00 25 30.03.00 27 Ordnung bei den Daten: Ablegen von Daten im richtigen Fach Web Graffitti 30.03.00 26 http://www. hackernews.com/ 30.03.00 28

Ordnung bei der Zugangskontrolle: Passworte Passworte für Rechner-Zugang File-Transfer (ftp) E-Mail-Fach Zugang (POP3, IMAP) Web-Editing (z.b. FrontPe) Passwortverwaltung Eintritte Austritte Passwort Cracker System Programm Preis/Lizenz WinNT4.0 L0pht 50$ UNIX Crack5.0 freeware AIX Crack5.0 Zusatz freeware Novell 3.x Crack freeware Novell 4.x/5.x BindView EMS nicht bereit AS/400 Sniffer 30.03.00 29 30.03.00 31 Passwort-Prinzip L0phtCrack - Test username Password E PW Verwendeter Crackrechner: Dell Inspiron 7000C, Intel Celeron 366 MHz Taktfrequenz PW-Hash username PW-Hash Password-File 30.03.00 30 Resultate beim Passwort-Test der IGEDV (innert 6 Stunden 22 von 35 Passwort-Beispielen gefunden): Innert Minuten 17 gefunden: huehener, rolex, ankerstein, winterthur, hugo, merlin, Beatrice, romeo, meisterhans, namibia, jessica, chili, schummeli, esel, pepi, terri, aaa nach zwei Stunden 2 weitere gefunden: zombie5), Mondeo20 nach sechs Stunden 3 weitere gefunden : hollywood2, rsv6, haesu 30.03.00 32

Gute Passwortwahl Mindestens 6 Zeichen Mix von Gross- und Kleinbuchstaben mit Zahlen und Sonderzeichen Passwort periodisch ändern Zusammenfassung 30.03.00 33 30.03.00 35 Passwort Design Tipps Zusammenfassung Deutung von Zahlen und Zeichen nutzen: z.b. 4=for, U=you, 0=O, M=1000, V=5,... ICQ =... I Seek You Mundart-Ausdrücke verwenden Beispiele Datenschutz betrifft Alle. > D10b7A3 Niemand will einen negativen Kontostand. > 0will1-$ 40 000 Rinder > 4zigMR5 Firewall 1. Ihre Verantwortung betreffend Sicherheit (Zweiweg, Umsteige Bhf) 2. Mit wem hab ich s zu tun (virtuelle Identität, Attachments) 3. Hacker s LessonOne (Trojaner, Cracker,...) 4. Ordnung und Übersicht (Netzstruktur, Web, Passworte,...) 30.03.00 34 30.03.00 36