Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1



Ähnliche Dokumente
Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Online Messe 10 Sicherheitstipps

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Computersicherheit & Passwörter

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland Reischmann Stefan

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Jugendschutz und Sicherheit am PC und im World Wide Web

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Download unter:

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

CLX.Sentinel Kurzanleitung

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Folie 1. Quelle: FIDUCIA IT AG

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Sichere Internetnutzung

Online-Banking Zahlungsverkehr effizient und sicher

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!!

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Tipps zur Verbesserung der Sicherheit im Online-Banking

Gefahren und Lästiges aus dem Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Verbinden. der Firma

Erzbistum Köln OpenCms. Anleitung OpenCms Browsercache leeren

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1

Umstellung und Registrierung Release

Der optimale Schutz für dynamische Unternehmens-Netzwerke

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Anleitung zum Prüfen von WebDAV

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

Handout zum Praxisteil Windows 7

Kombinierte Attacke auf Mobile Geräte

Handout zum Praxisteil Windows Vista

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Formular»Fragenkatalog BIM-Server«

Firewalls für Lexware Info Service konfigurieren

Schwachstellenanalyse 2012

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

Cisco AnyConnect VPN Client - Anleitung für Windows7

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Nutzung der VDI Umgebung

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Malware - Viren, Würmer und Trojaner

FINNOVA EINFÜHRUNGSCHECKLISTE (ECL) Internet-Banking

Anleitung zum Prüfen von WebDAV

Die Sicherheit Ihres Praxisverwaltungssystems

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

LAN Schutzkonzepte - Firewalls

Übung - Konfigurieren der Browser-Einstellungen in Windows 7

Firewalls für Lexware Info Service konfigurieren

> Mozilla Firefox 3.5

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

IT Sicherheit: Lassen Sie sich nicht verunsichern

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen:

Löschen der temporären Internetdateien / Cache

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz Münster info@mesics.de

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Anleitung zur Optimierung eines Microsoft Windows XP PC

EchoLink und Windows XP SP2

TIA - Rechenzentrum. Systemvoraussetzungen

Computerviren, Würmer, Trojaner

Anleitung ftp-zugang Horn Druck & Verlag GmbH Bruchsal

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Grundinstallation von Windows 2003 ver 1.0

Wissenswertes über LiveUpdate

Hilfestellung für den Einsatz von Facebook-Applikationen

BSCW-Anbindung im Dateiexplorer

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

7.2. Manuelle Nacharbeit Security Modul ausschalten SAP-Einstellungen überprüfen Excel-Einstellungen setzen... 9

Herzlich Willkommen. Thema

Einrichten von Vodafone-KISS-DSL

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Radius Online-Campus. PC-technische Voraussetzungen

ca primäre Mammakarzinome jährlich in Deutschland ca davon werden in ODSeasy dokumentiert

Auskunft über die Kassendaten

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

BMW Financial Services Online-Banking. Freude am Fahren. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

Dokumentation zur Browsereinrichtung

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Unified Communication Client Installation Guide

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit im Internet. Valerie & Jana

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Anleitung zur Einrichtung eines Backups

Installation / Update Advantage Database Server. Die Software Hausverwaltung

Transkript:

Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1

Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer, Trojaner q Hackerattacken, Passwortschutz IT-Fachmann haftbar Mag. Friedrich Wannerer 2

Gefahren für Benutzer Programmfehler Sicherheitsupdates Windows (Sicherheitscenter) q Manuelle und automatische Updates, Patches, Hotfixes, Service Packs q Systemsteuerung/Software Office q Gefahr durch VBA (Makros ) q Updates und Service Packs Mag. Friedrich Wannerer 3

Viren Über 60.000 Computer-Viren (2005) "We define a computer-'virus' as a program that can infect ohter programs by modifying them to include as possibly evolved copy of itself.." (Fred Cohen, Diss. 1984) Schleusen Code in andere Programme oder Bereiche des Betriebssystems ein und reproduzieren sich Mag. Friedrich Wannerer 4

Viren - Funktionsweise Bootsektor-Viren Datei-Viren (Link-Viren) -häufigster Polymorphe Viren Speicherresidente Viren Tarnkappen-Viren (Stealth Viren) Scriptviren (PHP, JavaScript, VBScript) Makro-Viren (VBA) Mag. Friedrich Wannerer 5

Würmer - Funktionsweise In Netzwerken aktiv, selbständig Nützen Sicherheitslücken Schaden oder Ressourcen binden Attacken auf Server (Denial of Service DoS) Verbreitung q E-Mail (oft eigener mailserver dabei), HTTP (VBS) q IRC-Systeme, File-Sharing-Systeme Mag. Friedrich Wannerer 6

Viren Trojaner q Oft über kostenlose Programme, Spiele, Raubkopien (Bedrohung im Hintergrund) Bomben q Funktionen in Programmen, die später Schaden anrichten Trap doors (Backdoor) q Zugang verschaffen Mag. Friedrich Wannerer 7

Viren - Bedrohungen Versand persönlicher Daten Protokollierung von Eingaben q Mitlesen sensibler Daten Versand manipulierte Mails Protokollierung Suchvorgänge q Browser lädt unerwünschte Seiten "Denial of Service"-Attacken Mag. Friedrich Wannerer 8

Viren Info (Beispiele) Hersteller von Anti-Viren-Programmen Warnungen und Info über Risiken, Entfernung etc. Symantec Norton Antivirus Network Associates McAfee Ikarus Software Trend Micro Kaspersky Software U.a. Mag. Friedrich Wannerer 9

Viren Vermeidung und Abwehr Basissicherheit q Betriebssystem updaten und patchen q Aktuelle Virenscanner q Programmeinstellungen (Mail!) Weitere Maßnahmen q Firewall ( Würmer) q Passwörter q Keine Raubkopien q Datensicherung q Verantwortungsbewusstsein HOAX falscher Alarm per E-Mail Mag. Friedrich Wannerer 10

Passwörter Keine Benutzernamen Keine Personen, Tiere, Orte Passwortstärke Keine Abkürzungen, nicht aus Wörterbuch Keine persönlichen Daten Keine Varianten (rückwärts, groß/klein) Buchstaben und Ziffern kombinieren Mind. 8 Zeichen (groß, klein, Sonderzeichen) Hilfe: Eselsbrücken (Anf.Buchst. Eines Satzes) Mag. Friedrich Wannerer 11

Passwörter Hackermethoden q Wörterbuch-Attacke Wörter aus täglichem Sprachgebrauch q Brute-Force-Technik Alle möglichen Kombinationen probieren Mehrere Rechner einsetzen q Passwörter löschen IDS (Intruder Detection) q Sperre des Kontos nach mehrmaliger falscher Passworteingabe Phishing (meist per E-Mail) Mag. Friedrich Wannerer 12

Firewall Verhindert Zugriffe von anderen Computern Hardware, Software oder Kombi zum Schutz des LAN Desktop-Firewall schützt einzelnen Rechner selbst (Würmer, Viren) Packet Filter Firewall (Transportschicht) prüft Dienste (Ports) Application Level Firewall (Anwendungsschicht) Berechtigung Mag. Friedrich Wannerer 13

Firewalls XP Windows-Firewall q Einstellung für best. Verbindungen q Ausnahmen möglich. ZoneAlarm q Jedes Programm muss fragen bei TCP/IP- Kommunikation q Zugriffsteuerung für jedes Programm q Not-Stopp Websites (auch kostenlose Versionen) q www.zonelabs.de q www.sygate.de Mag. Friedrich Wannerer 14

Schutz der Privatsphäre Achtung auf "Spuren" Spuren verwischen Sicherheitscenter Internetoptionen Spyware Surfverhalten ausspionieren q q Durch Freeware und Adware Schutz durch AntiSpy-Programme Spuren q q q Verlauf (History) im Browser Cookies Temporäre Dateien Mag. Friedrich Wannerer 15

Verlauf / History Verlauf (Internet Explorer) Chronik (Firefox) Optionen q Löschen q Wie viele Tage aufbewahren? Mag. Friedrich Wannerer 16

Brute-Force-Technik: Übung Passwort U Abcd Aö8d AbdideiE uiddiä8w Länge 1 Stelle 4 Stellen 4 Stellen 8 Stellen 8 Stellen Anzahl der verwendeten Zeichen 256 (gesamter Zeichensatz) 52 (nur Groß- und Kleinbuchstaben) 256 52 256 Wie lange braucht ein Hacker zum "Erraten" des Passwortes bei 100.000 Versuchen pro Sekunde? Mag. Friedrich Wannerer 17

Passwortstärke prüfen Prüfe folgende Passwörter online www.securitystats.com/tools/password.php Passwort Susi Susanne Susanne1999 lfgmdfids lfgmdfids1986 Schwach/Mittel/Stark Mag. Friedrich Wannerer 18