Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de



Ähnliche Dokumente
Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kurzanleitung SEPPmail

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook2007

A-CERT CERTIFICATION SERVICE 1

Anforderungen zur Nutzung von Secure

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Import des persönlichen Zertifikats in Outlook Express

Sichere Kommunikation mit Ihrer Sparkasse

Mail-Weiterleitung unter WebAccess

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

Helmut Kleinschmidt. Pflicht ab

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Kurzanleitung BKB-E-Banking-Stick

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Securebox. > Anwenderleitfaden.

Janitos Maklerportal. Mögliche Probleme und Fragen:

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

S Kreis- und Stadtsparkasse

Sparkasse Jerichower Land

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Firewalls für Lexware Info Service konfigurieren

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Firewalls für Lexware Info Service konfigurieren

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Bedienungsanleitung BITel WebMail

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

Sichere Kommunikation mit Ihrer Sparkasse

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Sichere für Rechtsanwälte & Notare

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

Konfigurieren mit Mozilla Thunderbird

Prologon Services: Einrichtungsanleitung

Information über die Secure

System-Update Addendum

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Kundeninformation zu Sichere S S

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

Fragen und Antworten zu Secure

IntelliShare -Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

-Verschlüsselung mit Geschäftspartnern

SICHERHEIT IM NETZWERK

Jugendschutz und Sicherheit am PC und im World Wide Web

imove Fax and Speech 2.1

Seite 1 von 6

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

E-Banking Kurzanleitung

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Fax SMS Voic mit Outlook

Anleitung für Lernende: Login. -Login für Lernende der FREI'S Schulen

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

STRATO Mail Einrichtung Microsoft Outlook

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

versenden - aber sicher! Secure

Kurzanleitung. Nutzung des Online Office von 1&1. Zusammengestellt:

MailSealer Light. Stand

TELIS FINANZ Login App

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Digitale Signatur in s

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Secure Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

-Verschlüsselung

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Herstellung der Verbindung mit einem FTP-Programm

> Mozilla Firefox 3.5

Lehrende der KPH Wien/Krems können unter ihren eigenen Bereich (Webspace) selbst verwalten.

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Anleitung für Lernende: Login. -Login für Lernende der FREI'S Schulen

Kombinierte Attacke auf Mobile Geräte

Online-Zugang zum EOM. Anleitung

Sichern der persönlichen Daten auf einem Windows Computer

Anleitung zur Installation von Thunderbird

VERSCHLÜSSELUNG

Zunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl:

Gerd Armbruster

Installationsanleitung

Tutorials für ACDSee 12: Versenden von Bildern per

Herzlich Willkommen bei der nfon GmbH

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende

Nationale Initiative für Internet- und Informations-Sicherheit

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

-Verschlüsselung mit S/MIME

Hinweise zur sicheren -Kommunikation

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Verwendung des Terminalservers der MUG

Transkript:

Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Am Anfang war die Röhre

IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich

IT-Entwicklung

IT-Entwicklung

IT-Entwicklung

Neue Tatsachen Exponentielles Wachstum der digital gespeicherten Datenbestände Verknüpfungen der Daten in bisher noch nie möglich gewesener Art und Weise Datenverfügbarkeit wird ort- und zeitunabhängig

Neue Gefahren Datenverlust Datamining Unberechtigter Datenzugriff Hardware - Hijacking

Neue Feinde Spammer, enepper Script Kiddies, Hacker ebugs (Viren, Trojaner, Würmer etc.) Staatliche Einrichtungen

Alte Verpflichtungen Schweigepflicht ( 9 MBO) Grundgesetz (Recht auf Schutz der Persönlichkeit) Datenaufbewahrungs-/ dokumentationspflicht ( 28 RöV, 10 MBO) Datenvernichtungspflicht nach Ablauf der Aufbewahrungsfristen ( 36 Abs. 6 LKG) Datenschutzgesetze (LKG/ BDSG/ LDSG)

Konsequenz Offline arbeiten?

Gefahren & Schutzmaßnahmen

Problemzonen email WWW

A B C Ausrüstung zum Eintauchen in den großen Datenstrom

A Zugangsbeschränkung - An- & Abmelden am System / Applikation Benutzer Paßwort wie EC-PIN behandeln Einigermaßen sicheres Paßwort wählen Administrator Automatisches Abmelden Verschiedene Anmeldeverfahren zulassen Single Login (z.b. LDAP)

B Systempflege & Wartung Regelmäßige System Updates System- & Datensicherungskonzept

C Virenscanner & Firewall z.b. McAfee, Norton z.b. Kerio, Zone Alarm (Quelle: c t 8/2004, S. 164)

Problemzone 1 email

email Gefahren (Versand) Versand emails werden als Klartext versendet und können über jeden am Datentransfer beteiligten Computer gelesen werden. email kann abgefangen und verändert weitergeschickt werden.

email Gefahren (Versand)

Echelon (Quelle: Der Spiegel 13/99)

Echelon - Anwendung Die Lopez-Affäre zwischen GM und VW 1996 war auf eine von der NSA abgehörte Videokonferenz zurück zu führen.

Versand email Schutzlösungen (Versand) email signieren

Versand email Schutzlösungen (Versand) email verschlüsseln

email Schutzlösungen (Versand) - PGP kompatibel z.b. http://www.openpgp.org (kommerziell) -x.509 Zertifikate z.b. - Gesundheitskarte, Health Professional Card - Job Card (kommerziell)

email Gefahren (Empfang) Empfang Dateianhänge mit ebugs, Dialern etc. HTML-Mail mit automatischen Nachladen von Bildern oder anderer Dateien als Authentizitätsnachweis der email Adresse. HTML-Mail mit Auto-Aktivierung von Programmcode (z.b. Java, Java Script, Makros).

email Schutzlösungen (Empfang) email Programm absichern JavaScript abstellen. HTML Darstellung auf Plain Text umstellen. Nachladen von Dateien unterbinden. Automatisches Öffnen von email-anhängen abschalten. Bedienung Nicht angeforderte oder abgesprochenen email-anhänge verwerfen oder gesichert öffnen. Die email-anhänge vor öffnen/ ausführen auf ebugs überprüfen (Virenscanner). email unklarer Absender lieber löschen als öffnen.

Problemzone 2 WWW

WWW-Funktionsweise

WWW-Funktionsweise Webbrowser Anzeigeprogramm für strukturierte Daten (HTML) Bilder Ausgabe bei Programmcodeausführung (Java/ JavaScript/ VB)

WWW - Gefahren Laden, Ausführen von Programmen (aktiv oder passiv). Daten werden im Klartext übermittelt. Persönliche Daten werden bereits über das HTML Protokoll mitgeteilt.

WWW - Gefahren Programmcode laden & ausführen

WWW - Schutzlösungen Webbrowser richtig konfigurieren z.b. http://www.heise.de/security/dienste/browsercheck Internet Explorer meiden Gesundes Mißtrauen und Augen auf!

WWW - Gefahren Laden, Ausführen von Programmen (aktiv oder passiv). Daten werden im Klartext übermittelt. Persönliche Daten werden bereits über das HTML Protokoll mitgeteilt.

WWW - Gefahren Übermittelung von Klartext

WWW - Schutzlösungen Verschlüsselter Übertragungsweg (SSL/ TLS) Mozilla/ Netsacape Internet Explorer

WWW - Gefahren Laden, Ausführen von Programmen (aktiv oder passiv). Daten werden im Klartext übermittelt. Persönliche Daten werden bereits über das HTML Protokoll mitgeteilt.

WWW - Gefahren Geschwätziger Standard

WWW Schutzlösungen Anonymisierer verwenden z.b. JAP Java Anon Proxy http://anon.inf.tu-dresden.de/ Gesundheitsbrowser ab 2005 (ZTG)

Vielen Dank!