Machen Sie doch, was Sie wollen... Wir helfen Ihnen dabei.



Ähnliche Dokumente
Machen Sie doch, was Sie wollen... Wir helfen Ihnen dabei.

Machen Sie doch, was Sie wollen... Wir helfen Ihnen dabei.

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Persönliches Adressbuch

Urlaubsregel in David

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Kurzanleitung SEPPmail

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Fax einrichten auf Windows XP-PC

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Verwendung des Terminalservers der MUG

Outlook Vorlagen/Templates

-Versand an Galileo Kundenstamm. Galileo / Outlook

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

DSL Konfigurationsanleitung PPPoE

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

PCs fernsteuern mit Teamviewer

2 INSTALLATION DES SMS4OL-CLIENT

Local Control Network Technische Dokumentation

Lieber SPAMRobin -Kunde!

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)


Bereit für neue Technologien

Anleitung zur Verwendung der VVW-Word-Vorlagen

Lizenzen auschecken. Was ist zu tun?

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Einrichtung eines VPN-Zugangs

Ihren Kundendienst effektiver machen

Import des persönlichen Zertifikats in Outlook 2003

Registrierung am Elterninformationssysytem: ClaXss Infoline

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

FrogSure Installation und Konfiguration

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Windows 10 > Fragen über Fragen

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Step by Step Webserver unter Windows Server von Christian Bartl

Family Safety (Kinderschutz) einrichten unter Windows 7

Benutzerhandbuch - Elterliche Kontrolle

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Projekte Packen, Kopieren und Versenden

Einzel- s und unpersönliche Massen-Mails versenden

Herzlich Willkommen bei der nfon GmbH

3. Wählen Sie "Internet- " aus und klicken Sie wiederum auf "Weiter".

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

teamsync Kurzanleitung

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

TIPES Fernabschlag Programm Beschreibung

Die YouTube-Anmeldung

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

SMS4OL Administrationshandbuch

Firewalls für Lexware Info Service konfigurieren

Erstellen einer in OWA (Outlook Web App)

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

PowerWeiss Synchronisation

OUTLOOK-DATEN SICHERN

Mail-Signierung und Verschlüsselung

Import des persönlichen Zertifikats in Outlook Express

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Einrichten eines Exchange-Kontos mit Outlook 2010

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

SMS/ MMS Multimedia Center

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Roundcube Webmail Kurzanleitung

BSV Software Support Mobile Portal (SMP) Stand

Firewalls für Lexware Info Service konfigurieren

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

PDF-Druck und PDF-Versand mit PV:MANAGER

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

ICS-Addin. Benutzerhandbuch. Version: 1.0

TeamSpeak3 Einrichten

Installationsanleitung dateiagent Pro

Quick Start Faxolution for Windows

meta.crm meta.relations

HostProfis ISP ADSL-Installation Windows XP 1

Swisscom TV Medien Assistent

Erstellen eines Screenshot

Dokumentation zur Versendung der Statistik Daten

! " # $ " % & Nicki Wruck worldwidewruck

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Hilfedatei der Oden$-Börse Stand Juni 2014

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Der große VideoClip- Wettbewerb von Media Markt.

Netzwerk einrichten unter Windows

Installationsanleitung OpenVPN

Transkript:

Machen Sie doch, was Sie wollen... Wir helfen Ihnen dabei.

Jens Mösinger, Mark Demeter, Peter Wedde Big Brother - Überwachungsmöglichkeiten von Computernetzen in Unternehmen und ihre rechtliche Einordnung am 25.10.2011 in Münster im Rahmen der 24. SAP/NT-Konferenz der Betriebs- und Personalräte

Rollen

Ablauf Protokollierung von Internet und E-Mail Fernzugriff auf den PC Überwachung von Mobilität / Handy Telefon-Überwachung Spionage-Software

Zentrale Überwachung von Internet-Aktivitäten: Aufbau Geeigneter Angriffspunkt für Lausch- Software, aber auch oft Datenpool von Standard-Protokollen (z.b. MS-Exchange, Lotus Domino etc.) Zentrale Schnittstelle zum Internet, bspw. Router Firewall Proxy-Server

Zentrale Überwachung von Internet- und E-Mail-Aktivitäten Zentrale Überwachung bedeutet: Die Daten werden an einem zentralen Punkt gesammelt (dem Internet-Gateway ) Unabhängig vom einzelnen Arbeitsplatzrechner Für zentrale Auswertungen und auch für präventive Überwachungen/Restriktionen einsetzbar Protokolle sind nötig zum Betrieb des Netzwerks, aber: Oft sind sie gar nicht bekannt Meist sind sie nicht abschaltbar Oft ist die Aufbewahrungsdauern und Löschung nicht geregelt

Zentrale Überwachung von Internet- und E-Mail-Aktivitäten: Internet-Proxy-Server Proxy-Server vermitteln Anfragen an das Internet aus dem Unternehmens-Netzwerk an das Internet weiter ( routing ) Da jeder einzelne Internet-Aufruf an dieses Programm weitergegeben wird, liegt es nahe, diese Aufrufe auch zu protokollieren Die Protokolle werden faktisch immer geschrieben, auch wenn sie gar nicht ausgewertet werden Der Datenpool ist hochgradig brisant, da entsprechende Auswertungsprogramme beliebige Statistiken erstellen können (benutzerabhängige Zugriffe, Zugriffe auf einzelne Seiten etc.) Sie können auch zur Sperrung/Beschränkung von Benutzern oder Seiten eingesetzt werden Gleiches geht auch mit Firewalls, Routern u.a.

Zentrale Überwachung von Internet- und E-Mail-Aktivitäten: Internet-Proxy-Server - Demo Aufgerufene Seiten, hier: ver.di Adobe Google Anzahl Aufrufe pro Benutzer Benutzername Fotos: Screenshot GFiWebMonitor (www.gfi.com)

Zentrale Überwachung von Internet- und E-Mail-Aktivitäten: E-Mail-Protokolle: Beispiel Exchange Zeitpunkt Betreff Absender Empfänger Fotos: Screenshot Microsoft Exchange 2007

Zentrale Überwachung von Internet- und E-Mail-Aktivitäten: E-Mail-Filter Virenscanner oder Spam-Filter Sie lesen jede E-Mail, um schadhafte Routinen oder Werbung zu erkennen und zu entfernen Dazu ist die Analyse des Inhalts (Worte, Zeichen, Bilder etc.) notwendig Die meisten Filter protokollieren ihr Vorgehen E-Mail-Filter Sie lesen jede E-Mail, um Regeln darauf anzuwenden: Vorsortierung Restriktionen (z.b. gesperrte Empfänger) Alarmierungen (z.b. Benachrichtigung von Vorgesetzten) Sie verstehen Mails inhaltlich Sie haben umfangreiche Protokollierungen/Auswertungen

Erkennungsmechanismen von Filtersoftware: Google-Mail

Zentrale Überwachung von Internet- und E-Mail-Aktivitäten: E-Mail-Filter: Beispiel SurfControl Liste der Ereignisse, z.b. Adult Content Rule Image Agent Encrypted Verfahrensanweisungen beim Zutreffen einer Regel, z.b. Löschen Zurückschicken Zwischenspeichern Benutzerabhängige Regeln Automatische Benachrichtigungen Foto: Homepage der Firma SurfControl (www.surfcontrol.com)

Überwachung des Desktop Der Desktop ist die Benutzeroberfläche des Betriebssystems Verschiedene Kategorien der Überwachung: Fernwartungs-Zugriffe für Echtzeit-Kontrollen Administrative Laufwerkszugriffe Diagnose-/Managementsoftware Key-Logger (Hard- oder Software) Spionage-Software Für lokale Rechner Im Netzwerk

Überwachung des Desktop: Fernwartungs-Zugriffe Die Technik ist eigentlich dazu gedacht, dem Benutzer bessere und schnellere Unterstützung zukommen zu lassen: Der Fernwartungs-Zugriff ermöglicht es, den Bildschirm des Benutzers auf einen anderen PC umzulenken und seine Arbeit zu beobachten oder zu beeinflussen Es gibt i.d.r. verschiedene Modi des Zugriffs: Der Benutzer wird vorher gefragt, ob er zustimmt Die Verbindung ist für den Benutzer unsichtbar Der Administrator beobachtet nur Der Administrator greift ein, bspw. durch Mausbewegungen Da Fernwartung nur in Echtzeit möglich ist, eignet sie sich nur für eine gezielte und temporäre Kontrolle

Überwachung des Desktop: Fernwartungs-Zugriffe - Demo Rechner des Administrators Per Fernwartung überwachter Rechner des Benutzers Fotos: Screenshot VNC - Virtual Network-Computing

Überwachung des Desktop: Administrative Laufwerksfreigabe In Netzwerken ist es möglich, dass sich Administratoren auf die Festplatten aller angeschlossenen PCs verbinden. Das ist nötig, um Software aus der Ferne zu installieren (z.b. Viren-Scanner-Updates), ohne Benutzer mit einbeziehen zu müssen. Über diese Freigabe sieht der Administrator alles, was lokal auf der Festplatte gespeichert ist auch Protokolle und Einstellungen von Programmen, z.b.: Zuletzt verwendete Dateien Lokale Protokolle Lokal gespeicherte Dateien

Überwachung des Desktop: Zuletzt verwendete Dateien- Demo Fotos: Screenshot Microsoft Windows XP Pro

Überwachung des Desktop: Skype - Demo entsprechender Text in Protokoll Skype-Benutzer Online-Status Chatverlauf Fotos: Screenshot Skype Messanger

Überwachung des Desktop: Zugriff auf das E-Mail-Postfach Öffnen des Postfaches durch Administratoren Praktisch jedes E-Mail-Programm legt seine Daten in Dateien ab, die ohne großen Aufwand eingesehen werden können (bspw. über administrative Laufwerksverbindungen) Auswertung des E-Mail-Verkehrs eines bestimmten PCs Nur am Gerät selbst oder per Laufwerkszugriffe möglich und damit relativ aufwändig Nur für Einzelfall-Kontrollen geeignet Keine Restriktions-Möglichkeiten, nur Kontrolle

Überwachung des Desktop: Postfach-Verbindung - Demo Angemeldeter Benutzer Verbundenes Postfach von einem anderen Benutzer Fotos: Screenshot Microsoft Outlook 2003

Überwachung von Bewegung: Überwachung im Haus: RFID RFID (Radio-Frequency Identification) bezeichnet eine Technik zum berührungslosen Auslesen von Tags, z.b. in Ausweisen, Schlüsseln, Kleidung etc. Jedes Tag hat eine eindeutige Nummer. Diese (und eventuell andere Daten) sendet es unbemerkt und vollautomatisch, wenn ein Lesegerät in der Nähe ist. Über die eindeutige Nummer lassen sich Aktionen auslösen: Zeiterfassung (durch Mitarbeiterausweise) Türen Öffnen (durch Schlüssel mit Tags) Waren identifizieren und verteilen (durch Etiketten) Viele Tags brauchen keine Stromversorgung und sind damit sehr klein und günstig (ab ca. 0,05 ) Leseabstand: Je nach Art bis zu mehreren Metern

Überwachung von Bewegung: RFID - Demo MA-Ausweis mit Tag (unsichtbar) Berührungsfreie Übertragung RFID-Lesegeräte an wichtigen Stellen Fotos: Wikipedia (Tag) und www.elv.de (Lesegerät)

Überwachung von Bewegung: RFID in Textilien Durch die eindeutige Kennung: Zusammenführung mit Daten des Zahlungsprozesses möglich

Überwachung von Bewegung: RFID Beispiele

Fotos: YouTube Überwachung von Bewegung: RFID-Überwachung bei Veranstaltungen Abbildung eines Veranstaltungsraums der Konferenz The Last Hope in 2008. Jeder grüne Punkt ist ein (identifizierbarer) Mensch. Genauigkeit: ca. 0,2m

Überwachung von Bewegung: Überwachung außer Haus: Handy auslesen Software zum Fernsteuern von Handys Es wird eine SMS an das Handy geschickt, die eine spezielle Zeichenfolge enthält. Diese SMS wird von der Software auf dem Handy entgegen genommen und die gewünschte Aktion ausgeführt: Senden der Anruferliste per SMS oder E-Mail Einschalten des GPS-Empfängers und senden der Position Rückruf mit Lautsprech-Funktion (Babyfon) zur Spionage Kopie des Adressbuchs versenden Handy sperren/löschen/zurücksetzen Der Zugriff ist i.d.r. unsichtbar und nur über evtl. Kosten (Einzelverbinsungsnachweis) erkennbar Oft entwickelt gegen Diebstahl (Wiederfinden, Sperren)

Überwachung von Bewegung: Handy auslesen - Demo SMS mit speziellem Befehl, z.b. rt#gp für GPS-Koordinaten Rücksendung der gewünschten Daten (z.b. Position, Adressbuch, Anruferliste) als SMS oder E-Mail) Handy mit Entsprechender Software, z.b. RemoteTracker. Empfängt die SMS, führt den Befehl aus, löscht die SMS. Beispiel-E-Mail mit Positionsdaten und Link auf Google-Maps

Überwachung von Bewegung: Das iphone

Überwachung von Bewegung: Technische Entwicklungen http://www.heute.de/zdfheute/inhalt/26/0,3672,8058234,00.html

Überwachung von Bewegung: Überwachung außer Haus: GPS GPS das Global Positioning System für die Navigation ist heute in immer mehr Geräten eingebaut Es gibt kaum noch ein Handys ohne GPS Über einen Rückkanal (SMS, E-Mail, Handy- Datenverbindung) lassen sich diese GPS-Daten aus der Ferne auslesen - auch heimlich Damit kann für jeden Mitarbeiter ein lückenloses Bewegungsprofil erstellt werden Wird bei Logistik-Unternehmen oft standardmäßig für das Flottenmanagement eingesetzt, aber auch bei Taxen, Außendienstmitarbeitern etc.

Überwachung von Bewegung: Latitude - Demo

Überwachung von Bewegung: TomTom

Internet-Telefonie (Voice over IP - VoIP) Statt der klassischen Punk-zu-Punkt Telefonleitung eine virtuelle VoIP-Verbindung Die Datenübertragung erfolgt über das Internet (ähnlich E-Mail und WWW) Bei Privatpersonen und Unternehmen inzwischen sehr weit verbreitet Standardisiert: SIP Keine Verschlüsselung im Standard vorgesehen!

Internet-Telefonie: Mitschnitt von Daten Der gesamte Datenverkehr kann mitgeschnitten werden

Internet-Telefonie: Auswertung der Daten Im Datenmitschnitt können die VoIP-Telefonate herausgesucht und als Audio-Datei abgespielt werden Foto: Screenshot Wireshark (www.wireshark.org)

Missbrauchsbeispiel Quelle: http://www.spiegel.de/netzwelt/web/0,1518,717606,00.html

Spionage-Software Spionage-Software basiert auf dem Prinzip der Key-Logger, sie protokolliert jeden Tastendruck eines PCs und mehr: Regelmäßige Screenshots des Desktop, die später wie ein Videofilm abgespielt werden können. Manchmal auch zusätzliches Bild des Benutzers per WebCam Assoziation der Tasteneingaben mit Anwendungen Alarm-Funktionen bei bösen Wörtern oder Anwendungen Restriktionsmöglichkeiten (bspw. kann das Öffnen von bestimmten Programmen unterbunden werden) Versand der Protokolle und/oder Warnungen per Mail Spionage-Software arbeitet oftmals in einem Silent- Mode und ist durch den Benutzer nicht zu finden

Spionage-Software - Demo Kennwort-Mitschnitt Zeitpunkt Tastatur-Mitschnitt Aufgerufenes Programm Fotos: Screenshot All In One Keylogger (www. relytec.com)

Weitere Informationen und Kontakt mainis IT-Service GmbH Erich-Ollenhauer-Str. 24 63073 Offenbach am Main Tel. 069/86007057 info@mainis.de www.mainis.de Alle im Vortrag verwendeten Produkt- und Firmennamen sind eingetragene Warenzeichen der jeweiligen Inhaber