Hacking ist einfach!



Ähnliche Dokumente
Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Jugendschutz Landesstelle NRW e.v.

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche. Jugendschutz Landesstelle NRW e.v.

Der Kinderarzt im Spannungsverhältnis der Strafnormen

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

1. Weniger Steuern zahlen

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Stand: Adressnummern ändern Modulbeschreibung

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

MANUELLE DATENSICHERUNG

Arbeiten mit MozBackup

Einführung Inhaltsverzeichnis

Strafgesetzbuch (StGB)

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Bedienungsanleitung für den Online-Shop

Installationshandbuch (deutsch)

Internet Explorer Version 6

Karten-Freischaltung mit dem UNLOCK MANAGER

Überwachung im Internet

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

U R T E I L S A U S Z U G

Datenschutz ist Persönlichkeitsschutz

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Facebook und Datenschutz Geht das überhaupt?

Inkrementelles Backup

Verschlüsselung Stefan Baireuther Verschlüsselung

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

IntelliRestore Seedload und Notfallwiederherstellung

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Drei Fragen zum Datenschutz im. Nico Reiners

Sicherer Datenaustausch mit EurOwiG AG

Bedienungsanleitung für den SecureCourier

Schnell, einfach und bequem!

Dialyse Benchmark - Online so funktioniert s

Informationen für Schulen und Träger der VBO. Änderungen im Zulassungsverfahren für Träger der Vertieften Berufsorientierung

Serviceanleitung. Software Update. TRACK-Guide Bewahren Sie diese Serviceanleitung für künftige Verwendung auf.

BSV Software Support Mobile Portal (SMP) Stand

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Übung - Installation Windows 7

GSM: Airgap Update. Inhalt. Einleitung

Projekte Packen, Kopieren und Versenden

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: Seite 1

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

kreativgeschoss.de Webhosting Accounts verwalten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Willkommen im Online-Shop der Emser Therme GmbH

Rechtspflege. Stand: Statistisches Bundesamt

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009

Kundeninformationen zur Sicheren

Übung - Datensicherung und Wiederherstellung in Windows 7

Mandanteninformation Die neue amtliche Muster-Widerrufsbelehrung Art Abs. 3 Satz 1 Anlage 1 EGBGB

Outlook-Daten komplett sichern

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Der Schutz von Patientendaten

316 StGB - Strafzumessung

Juniper-Telekonferenz

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Datenschutz-Management

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

Wegleitung zur Installation und Verwendung der benötigten Software

GFAhnen Datensicherung und Datenaustausch

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Kommunikations-Management

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Installation und Sicherung von AdmiCash mit airbackup

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

ICS-Addin. Benutzerhandbuch. Version: 1.0

IT Verantwortliche Fehraltorf, Monika Bieri Thomas Hüsler

Ihre Informationen zum neuen Energieausweis.

MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-

X-Lite. Kurzanleitung zur Konfiguration von X-Lite ( Mehr Informationen unter Stand

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Gebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster

MARCANT - File Delivery System

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

SharePoint-Migration.docx

managed PGP Gateway Anwenderdokumentation

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot

Nutzung dieser Internetseite

Adressen der BA Leipzig

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

USB Audit Stick & WinData

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

EasyWk DAS Schwimmwettkampfprogramm

ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site

Transkript:

Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen 1

DER GESETZGEBER SAGT Der Gesetzgeber zum Thema Hacking (1) 202a StGB Ausspähen von Daten Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. 202b StGB Abfangen von Daten Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten ( 202a Abs. 2) aus einer nicht öffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. 2

Der Gesetzgeber zum Thema Hacking (2) 202c StGB Vorbereiten des Ausspähens und Abfangens von Daten Wer eine Straftat nach 202a oder 202b vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. SPASS MIT USB-STICKS 3

USB-Bauformen USBdumper2 Kopiert Dateien auf die Festplatte Baut ein Autostart-Makro in Word und/oder Excel- Dateien Kopiert Dateien auf den USB-Stick 4

USB Hacksaw Installiert sich heimlich auf einem Rechner Kopiert danach angesteckte USB-Sticks auf die Festplatte in ein temporäres Verzeichnis Dann werden die kopierten Daten mit *.rar komprimiert Und per E-Mail verschlüsselt verschickt DER KEYLOGGER 5

Keylogger im Einsatz DEMO Social Engineering, the USB Way Quelle: Steve Stasiukonis, Secure Network Technologies Inc., Bericht von einem Vorfall im Juni 2006 6

Hardware-Keylogger 7

Hardware-Keylogger mit WLAN Für Nutzer, die lieber Bilder sehen: Video Logger 8

Für langfristige Schnüffelaktionen: Fazit Für das Unternehmen Der Einsatz von USB-Sticks muss geregelt werden. Kontrolle von USB-Sticks durch Software (DLP). Das Unternehmen muss jederzeit an die Daten kommen! Für Privatpersonen Keine fremden USB-Sticks am eigenen Rechner. Einsatz eines speziellen USB-Sticks für fremde Rechner, möglichst mit Schreibschutz. Auf diesem USB-Stick befinden sich nur öffentliche Daten. 9

SPASS MIT PASSWORTEN 10

Demo-Video Demo-Video zum Tool Advanced Archive Password Recovery auf YouTube: http://www.youtube.com/watch?v=proxxea6utg Das Video steht exemplarisch für eine einfache Informationsbeschaffung. Diverse Tutorials sind auf Videoplattformen abrufbar. 11

12

Empfehlungen zur Behandlung von INFORMATIONS- SICHERHEITSVORFÄLLE Empfehlungen aus der ISO 27001, Anhang A A.13.2 Umgang mit Informationssicherheitsvorfällen und Verbesserungen Ziel: Sicherstellen, dass ein einheitlicher und effektiver Ansatz für den Umgang mit Informationssicherheitsvorfällen angewandt wird. A.13.2.1 Verantwortlichkeiten und Verfahren A.13.2.2 Lernen aus Informationssicherheitsvorfällen Verantwortlichkeiten für den Umgang und Verfahren müssen eingerichtete werden, um eine schnelle, effektive und planmäßige Reaktion auf Informationssicherheitsvorfälle sicherzustellen. Es müssen Verfahren vorhanden sein, mit denen Art, Umfang und Kosten von Informationssicherheitsvorfällen ausgewertet und überwacht werden können. 13

Empfehlungen aus der ISO 27001, Anhang A A.13.2 Umgang mit Informationssicherheitsvorfällen und Verbesserungen Ziel: Sicherstellen, dass ein einheitlicher und effektiver Ansatz für den Umgang mit Informationssicherheitsvorfällen angewandt wird. A.13.2.3 Sammeln von Beweisen Wenn eine auf einen Informationssicherheitsvorfall folgende Aktion gegen eine Person oder Organisation rechtliche Schritte einschließt (entweder ziviloder strafrechtlich), so müssen die gesammelten, aufbewahrten und vorgelegten Beweise die für die zuständige Gerichtsbarkeit erforderliche Beweisqualität aufweisen. Vielen Dank scope & focus Service-Gesellschaft Freie Berufe mbh Dipl.-Ök. Stephan Rehfeld Zeppelinstr. 8 30175 Hannover info@scope-and-focus.com www.scope-and-focus.com Datenschutz-Beratung, Datenschutz-Management, externe Datenschutzbeauftragte 14