Gerd Armbruster Gerd.Armbruster@GMX.De



Ähnliche Dokumente
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

SICHERHEIT IM NETZWERK

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

CCC Bremen R.M.Albrecht

Kombinierte Attacke auf Mobile Geräte

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

managed PGP Gateway Anwenderdokumentation

Fragen und Antworten zu Secure

Secure Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

ca primäre Mammakarzinome jährlich in Deutschland ca davon werden in ODSeasy dokumentiert

FTP-Leitfaden RZ. Benutzerleitfaden

-Verschlüsselung

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Helmut Kleinschmidt. Pflicht ab

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Mail encryption Gateway

Einführung in PGP/GPG Mailverschlüsselung

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

VERSCHLÜSSELUNG

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Vorsicht beim Surfen über Hotspots

ESecur Die einfache verschlüsselung

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Import des persönlichen Zertifikats in Outlook 2003

IntelliShare -Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Import des persönlichen Zertifikats in Outlook Express

Pretty Good Privacy (PGP)

Wie funktioniert das WWW? Sicher im WWW

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Praxisbeispiel Verschlüsselung

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Sicher kommunizieren dank Secure der Suva

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

FTP-Leitfaden Inhouse. Benutzerleitfaden

Bedienungsanleitung für den SecureCourier

Firewalls für Lexware Info Service konfigurieren

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Secure Sicherheit in der Kommunikation

Verwendung des IDS Backup Systems unter Windows 2000

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Firewalls für Lexware Info Service konfigurieren

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Anleitung für -Client Outlook 2000 mit SSL Verschlüsselung

Internet Explorer Version 6

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

-Verschlüsselung mit S/MIME

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Import des persönlichen Zertifikats in Outlook2007

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Anleitung auf SEITE 2

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Outlook Web Access (OWA) für UKE Mitarbeiter

How to install freesshd

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Installation Benutzerzertifikat

G DATA INTERNET SECURITY FÜR ANDROID

Bruchez, Eddy Druckdatum :21:00

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Internet online Update (Internet Explorer)

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Informatik für Ökonomen II HS 09

Internet online Update (Mozilla Firefox)

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Jugendschutz und Sicherheit am PC und im World Wide Web

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Formular»Fragenkatalog BIM-Server«

Sichere -Kommunikation mit fat

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Installation des Cisco VPN Client

-Verschlüsselung mit Geschäftspartnern

Einführung Inhaltsverzeichnis

PGP Benutzerhandbuch

Kurzanleitung BKB-E-Banking-Stick

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

S Stadtsparkasse. Sichere . Remscheid. Produktinformation

Nationale Initiative für Internet- und Informations-Sicherheit

Unified Communication Client Installation Guide

Kurzanleitung SEPPmail

Adressen der BA Leipzig

Computeria Solothurn

Live Update (Auto Update)

Transkript:

Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De

100 Mio Sony Kunden gehackt Aktuell

Alles 2011

Immer noch 2011

Geschäftsmodell

Agenda! Sicherheit im Internet! Verschlüsselung! Viren und Virenschutz

Sicherheit im Internet TCP/IP Oder wie funktioniert eigentlich das Internet?

TCP/IP Quellen im Internet Lehrgang: http://ee-staff.ethz.ch/~strub/tcp-ip/tcpip.html Fehler/Probleme: http://www.cert.org/

Grundprobleme im Internet! Anonymität der Benutzer! Überwachung im Netz! Angriff durch Hacker

Anonymität im Internet Im Internet weiß niemand, dass Du ein Hund bist Nicholas Negroponte

Überwachung im Netz Big Brother is watching you

Anonymizer Durch entsprechende Software kann ein Zugriff auf Internetdienste anonymisiert werden. WWW http://www.datenschutzzentrum.de/projekte/ anon/index.htm Email http://www.itech.net.au/pi/

Angriffe durch Hacker 70 % der Netzangriff werden aus dem internen Netz gestartet

Grundprobleme im Internet Quellen im Internet Anonymität: http://www1.informatik.uni-erlangen.de/crowds/ Hacker: http://de.dir.yahoo.com/computer_und_internet/ Sicherheit_und_Verschluesselung/Hacking/ Anonymizer: http://www.burks.de/krypto.html#anon

Probleme beim Dienst WWW! Cookies! Javascript! Java! Aktive-X

Probleme beim Dienst WWW Quellen im Internet Aktuelles: http://www.heise.de/newsticker/ Java: http://java.sun.com/ Javascript: de.comp.lang.javascript

Web-Browser Überprüfen Sie immer die Sicherheitseinstellungen bei Firefox oder Internet Explorer

Web-Browser Quellen im Internet Browsercheck: http://www.heise.de/ct/browsercheck/

Mailprogramme Beim Einsatz von Mailprogrammen gibt es zwei zentrale Sicherheitsprobleme Mails werden unverschlüsselt verschickt und sind damit lesbar. Über Mailanlagen können Viren aktiviert werden. Diese Gefahren werden beim Thema Verschlüsselung und Virenschutz behandelt.

Firewall Was ist eine Firewall? Eine Firewall regelt und reglementiert die Kommunikation zwischen zwei Netzwerken. Dabei können hard- und/ oder softwarebasierte Firewalllösungen eingesetzt werden.

Firewall VPN: Über ein Virtuell Private Network kann eine verschlüsselte Kommunikation zwischen zwei Netzwerken realisiert werden. Proxy: Über einen Proxy wird der Zugang zu definierten Internetdiensten realisiert.

Firewall Wichtige Firewallsysteme (Server) Firewall 1 (Checkpoint) Eagle (Raptor) Gauntlet (Network Associates) Socks PIX (Cisco) Und für den privaten PC Zone Alarm http:// www.zonelabs.com/store/content/home.jsp

Firewall Begriffe: IP Spoofing Port Floating Port Scanning

Firewall Quellen im Internet! Aufbau einer Linux Firewall: http://www2.little-idiot.de/firewall/! Beispiel einer kommerziellen Firewall: http://www.pgp.com/products/gauntlet/ default.asp

Verschlüsselung Unverschlüsselte Emails haben das Sicherheitsniveau von Postkarten.

Synchrone Verschlüsselung Verschlüsselung einer Online Kommunikation mit Secure Socket Layer (SSL)

Asynchrone Verschlüsselung Mailverschlüsselung Mail wird verschlüsselt (codiert) Mail verschlüsselt Mail wird entschlüsselt (decodiert)

Private Key: Asynchrone Verschlüsselung Top Secret: Wird zum Decodieren der Email benötigt. Public Key: Öffentlich: Dient zum Codieren der Email.

Asynchrone Verschlüsselung Wichtige Verschlüsselungsalgorithmen RSA Algorithmus (Rivest,Shamir,Adleman) DES (Data Encryption Standard)

Verschlüsselungssoftware Synchron Secure Socket Layer Asynchrone Mailverschlüsselung SMIME (Microsoft/Netscape) Pretty Good Privacy

SMIME Vorteil: bereits in Netscape Messenger / Outlook integriert Nachteil: Um Mails verschlüsseln zu können, wird ein kostenpflichtiges Zertifikat benötigt. (z.b. von Verisign)

PGP! Vorteil: kostenlos für die Privatnutzung weltweiter Marktführer! Nachteil: Installation von Plugin für Outlook/Eudora notwendig. Bisher kein Plugin für Netscape Messenger

Steganographie Steganographie kommt aus dem Griechischen und bedeutet so viel wie "geheimes Schreiben". Mit steganographischen Programmen, die Freeware - also gratis - erhältlich sind, kann man Texte (auch verschüsselte Texte) in Grafik- oder Tondateien einbinden, ohne daß es auf den ersten Blick zu bemerken ist.

Verschlüsselung Quellen im Internet! PGP: http://www.nai.com oder http://www.pgpi.com! PGP-Tutorial: http://www.foebud.org/pgp! SMIME: http://www.microsoft.com/outlook! Steganographie: http://www.burks.de/krypto.html

Viren Unterschied zwischen: Programmviren Makroviren Trojanischen Pferden

Viren Beispiel ILOVEYOU Virus Mail Attachment iloveyou.vbs Weiterverschicken des Virus über Outlook. Überschreiben aller JPG/GIF/MP3 File mit vbs script. (Aus bild.jpg wurde bild.jpg.vbs) Schaden laut US Angabe: 10 Mrd DM

Viren Gegenmaßnahmen Aktueller Virenscanner (möglichst Update automatisieren) Keine unbekannten Mailanlage öffnen, auch wenn der Absender bekannt ist. Download von Dateien nur von seriösen Servern. Geben Sie keine Hoax Meldungen weiter!!

Phishing Phishing ist eine Form des Trickbetrugs im Internet. Dabei wird per E-Mail versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Dies bezieht sich in den meisten Fällen auf Online-Banking und andere Bezahlsysteme.

Viren Quellen im Internet! Aktuelleste Vireninfos http://www.trendmicro.com/ map/! Virenwarnungen: http://www.cert.org und http://www.heise.de/newsticker! Hoax: http://www.nonprofit.net/hoax/hoax.html! Virenscanner: http://www.sophos.com oder http://www.nai.com...

Weitere Security Infos BSI (Bundesamt für Sicherheit in der Informationstechnik) http://www.bsi-fuer-buerger.de

Fragen