Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Ähnliche Dokumente
Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Cybergefahren und wie Sie sich dagegen schützen können

HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies

Internet-Sicherheit Sicherer Umgang mit dem Internet

SICHERHEIT IM INTERNET

Edge der neue Browser in Windows 10

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Webbrowser-Einstellungen

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin.

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC

Sicherheitsinformationen

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Viren-Terror im Zeitalter von E-Health:

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund

Windows 10 Passwortwechsel

Sicheres Surfen im Internet

Sicher(lich) ebanking

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

«/IE Cache & Cookies» Umfrage startet nicht?

Installationsanleitung: Firefox Stand:

Melderportal: Anleitung zur Einbindung eines Client-Zertifikats in den Web-Browser

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1)

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?

Bmw Financial Services. Online-Banking. Freude am Fahren. Mozilla Firefox Browsereinstellungen optimieren.

Sicherheitsanalyse der Private Cloud Interfaces von

Zuerst sorgen wir jetzt dafür dass keine neuen Flash Cookies mehr auf der Festplatte abgelegt werden. Dazu surfen wir die Support Seite zum Flash Play

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

Browser Cache leeren. Google Chrome

Schadsoftware - suchen, finden und

iprint-drucker auf der Arbeitsstation installieren

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten?

IT-Security Sicher im Internet bewegen

Antivirenprogramme in Theorie und Praxis

- Anleitungen. Browsereinstellungen. Gerhard Toppler

Browser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign

Installation von Zertifikaten. Vertrauensstelle nach 299 SGB V

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC

Mozilla Firefox (Installation und Konfiguration)

Anleitung Praxisspiegel mit Safari und Mac OS X

Gefahren im Internet -

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Mit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten:

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

Web Browser Einstellungen für die Nutzung des VisecaOne Web Portal (one.viseca.ch)

Leitfaden für die Deinstallation des Zscaler-Root-Zertifikats

Hinweise Verbindung WebMotion über Java

Internetbrowser, - Bildversendung, sinnvolle Programme und andere Hilfestellungen

Schönes neues Internet

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

PHP-5-Zertifizierung. Block 12 Security.

Übergreifende Session auf bahn.de Verwendung von Session-Cookies

OCCAM Learning Management System KursteilnehmerInnen Häufig gestellte Fragen

Sicheres Surfen im Internet so schützen Sie sich!

Einfallstore in Webanwendungen und deren Folgen

VTX FTP-PRO. Übermittlung von Geschäftsdateien per FTP. Benutzerhandbuch. 1 FTP-PRO Bedienungsanleitung für Administatoren

Janitos Maklerportal. Mögliche Probleme und Fragen:

Grenzen eines Antivirenprogramms

Häufige Fragen zum Öffnen verschlüsselter s von Berge & Meer

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN? ) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

Kapitel 1 Erste Schritte mit Windows 7

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC

Security Lektion 2 Malware

easytipp Arbeit im Internet Browser bereinigen

Messwertmonitor Funktionsbeschreibung UMG 96RM-E Artikel-Nr.:

Userportal: GridCard und Token Self Service. Benutzeranleitung

Cookies & Browserverlauf löschen

Browser Cache leeren. Microsoft Internet Explorer. Browser Cache im IE 9 leeren:

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Senatsverwaltung für Stadtentwicklung und Wohnen

Sicherheitslücken in Webanwendungen -

Browsereinstellungen. Inhaltsverzeichnis. SLF ebanking

Anleitung für den Zugriff auf die lizenzierten Datenbanken und E-Books außerhalb der Staatlichen Studienakademie Bautzen

1 Computerbenutzung Der Computer... 7

Sicheres Surfen im Internet so schützen Sie sich!

Zugriff auf für Benutzer mit oder ohne ein PKI-Zertifikat

Dokumentation. Status: Final. Projekt: Lokale Installation des SecCommerce SecAuthenticator für sichere Authentifizierung

Flash Player. Wichtig für Ihre PC Sicherheit! Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow

Money for Nothing... and Bits4free

Operator Guide. Operator-Guide 1 / 5 V0.92 / 16.jan.08

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Online-Grundlagen. Inhalt

Passwortwechsel mit Windows

Transkript:

Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide Web 2

Website Security Wo liegen meine Daten? Datenfluss kurz visualisiert Angriffsziele Einschleusen von Code Gefahren durch Vernetzung 3

Website Security - Wo liegen meine Daten? Was passiert mit meinen Eingaben auf Webseite X? Wo werden meine Daten gespeichert? Wie wird mein Profil angezeigt? 4

Website Security Datenfluss kurz visualisiert Webseite Datenbank Webserver & Scripte Dateiserver +weitere Server 5

Website Security - Angriffsziele Mein PC Vorzugsweise die Kommunikation zwischen Website<>PC Webserver Umleitung der Daten durch Einschleusen von Code Datenbank Am interessantesten als Angriffsziel Zugriff wird über Schwächen in der Website ermöglicht 6

Website Security - kurzer Exkurs Praxisbeispiel an einer einfachen Webseite SQL Injection und Datenzugriff 7

Website Security Datenfluss kurz visualisiert Webseite Datenbank Webserver & Scripte Dateiserver +weitere Server 8

Website Security - Einschleusen von Code Angriffsverhalten ähnlich wie zuvor Angreifer automatisiert gesamten Prozess Bekannt als: Code Injection Cross Site Scripting 9

Website Security - kurzer Exkurs Praxisbeispiel an einer einfachen Webseite 10

Website Security - Gefahren durch Verknüpfungen 11

Website Security - Gefahren durch Verknüpfungen Konsequenzen: Infektion und Angriffe verlaufen unbemerkt Verteilung ist extrem schnell Gegenmaßnahmen: Zugriffe auf externe Ressourcen kontrollieren Entwicklung von sicherem Code 12

Viren, Trojaner & Antivirensoftware Was ist ein Trojaner und was macht er? Verbreitungswege Arten von Schadsoftware Antivirenprogramme Praxisbeispiel 13

Was ist ein Trojaner und was macht er? ein eigenständiges Programm versteckt in einem Wirtprogramm Ausführung im Hintergrund, unbemerkt vom Benutzer Keylogger vertrauliche Daten kopieren und weiterleiten Remote Zugriff zusätzliche Schadsoftware installieren (Malware) 14

externe Datenträger Verbreitungswege 15

Dateien aus Tauschbörsen Verbreitungswege 16

Arten von Schadsoftware Viren sind einfache Schadprogramme, die lokal arbeiten. Viren benötigen eine Aktion des Benutzers zur Reproduktion. Würmer vervielfältigen sich selbst ohne Hilfe von Programmen oder Benutzern. 17

Antivirenprogramme sind kein 100%er Schutz Antivirenprogramme Entwicklung neuer Schadsoftware schneller als Updates der Hersteller unter Umständen hoher Verbrauch von Systemressourcen 18

Praxisbeispiel Ein kleiner Exkurs 19

Was schließen wir daraus? auf Dateiherkunft und deren Endungen achten Virensoftware & Virensignaturdatenbank richtig einstellen und aktualisieren lassen Augen auf im Internet! 20

Phishing & Gefahren des World Wide Web E-Mail Social-Networking-Seiten Gegenmaßnahmen gefälschte Webseiten trügerische Fehlermeldungen falsche Zertifikate Vergleich Webbrowser 21

Phishing - E-Mail 22

Phishing - E-Mail 23

Phishing - E-Mail 24

Phishing - E-Mail 25

Phishing - Social-Networking-Seiten 26

Phishing - Social-Networking-Seiten 27

Phishing - Man-In-The-Middle 28

Phishing - Präventivmaßnahmen 29

Phishing - Präventivmaßnahmen keine Datenanhänge oder Links öffnen bei Unsicherheit ans Fachpersonal wenden Online-Banking sperren Konto überprüfen im Schadensfall Anzeige betrügerische Mails aufbewahren 30

Gefahren des WWW - gefälschte Webseiten Erkennung URL ist anders http://cgi.ebay.de/playstation-ps3-slim-konsole-250gb-viel-zubehor- /400132013492?cmd=ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 http://cgi.ebay.de/playstatlon-ps3-slim-konsole-250gb-viel-zubehor- /400@32013492.com/ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 31

Gefahren des WWW - gefälschte Webseiten Erkennung URL ist anders /400132013492?cmd=ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 http://cgi.ebay.de/playstation-ps3-slim-konsole-250gb-viel-zubehor- http://cgi.ebay.de/playstatlon-ps3-slim-konsole-250gb-viel-zubehor- /400@32013492.com/ViewItem&pt=Videospielkonsolen&hash=item5d29b9fdb4 32

Gefahren des WWW - trügerische Fehlermeldungen Schließt das Fenster 33

Gefahren des WWW - falsche Zertifikate 34

Gefahren des WWW - falsche Zertifikate 35

Gefahren des WWW - falsche Zertifikate 36

Gefahren des WWW - falsche Zertifikate Praxisbeispiel einer gesicherten Verbindung Unterschied selbsterstellter Zertifikate und offizielle Zertifikate Zertifizierungspfad überprüfen 37

Gefahren des WWW - gefährliche Werbung 38

Gefahren des WWW - Cookies speichern Verbindungsdaten zu Webseiten -> sollten gelöscht werden siehe Beispiel 39

Gefahren des WWW - Vergleich Webbrowser Internet Explorer: viele Sicherheitslücken 2009: 61% Marktanteil beliebt bei Hackern schwacher Phishing Filter Mozilla Firefox: sehr sicherer Browser beste Möglichkeit zum Löschen privater Daten größte Auswahl an Add-ons viele Sicherheitslücken, werden aber meist schnell behoben Google Chrome: schwacher Phishing Filter kaum bekannte Sicherheitslücken gefürchtet als Datensammler für Google 40

Materialien zum Vortrag und Links www.afib-it.de 41

Vielen Dank für Ihre Aufmerksamkeit 42