IT-Sicherheitsbotschafter Abschlussseminar



Ähnliche Dokumente
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Sicherer Datenaustausch mit EurOwiG AG

IntelliRestore Seedload und Notfallwiederherstellung

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Die Konfigurationssoftware»WT-1 Configurator«

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Eduroam für Windows 8

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Kurzanleitung BKB-E-Banking-Stick

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung. Gast-WLAN

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Adressen der BA Leipzig

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Virtual Private Network

Inhaltsverzeichnis Inhaltsverzeichnis

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Backup Premium Kurzleitfaden

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Netzlaufwerke verbinden

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

Folgeanleitung für Klassenlehrer

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Konfiguration unter Windows XP SP2 +

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Folgeanleitung für Fachlehrer

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Zugang mit Windows XP

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Verschlüsselung eines drahtlosen Netzwerkes

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Versand einer Exportdatei per , USB-Stick, etc.

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Anleitung für Konfiguration von eduroam unter Windows XP

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Übung - Datensicherung und Wiederherstellung in Windows 7

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

ACDSee Pro 3-Tutorials: Fotos (+ Datenbank) auf einen anderen Computer bringen

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Passwort: Ihr Passwort

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Verwendung des IDS Backup Systems unter Windows 2000

Daten am USB Stick mit TrueCrypt schützen

USB 2.0 Ultimate Card Reader

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Netzwerkeinstellungen unter Mac OS X

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

MANUELLE DATENSICHERUNG

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Karten-Freischaltung mit dem UNLOCK MANAGER

1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Eduroam für Windows7. Im sich öffnenden Fenster Netzwerk- und Freigabecenter klicken Sie auf die zweite Option oben links Drahtlosnetzwerke verwalten.

WLAN-Zugang für Lehrbeauftragte

High-Speed Internet Access.

Installationshinweise BEFU 2014

Wireless LAN PCMCIA Adapter Installationsanleitung

Einrichten von Outlook Express

FTP-Leitfaden RZ. Benutzerleitfaden

Lizenzen auschecken. Was ist zu tun?

Tipps und Tricks zu Netop Vision und Vision Pro

Drägerware.ZMS/FLORIX Hessen

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

WLAN manuell einrichten

INTERNETZUGANG UND DATENBANKEN IM ZRS

mmone Internet Installation Windows XP

ANYWHERE Zugriff von externen Arbeitsplätzen

WLAN MUW-NET Howto für Windows XP SP2, SP3

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Nutzung des WLANs eduroam am Campus der TUM

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

1 von :04

MicroLink dlan Wireless

Acer edatasecurity Management

Hochschulrechenzentrum

WLAN MUW-NET Howto für Windows Vista

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Installieren von Microsoft Office Version 2.1

Transkript:

IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation und Technologie (BIT) Technologie-Transfer-Stelle (TTS) der Handwerkskammer Bremen

Themenübersicht: Ausgangssituationen Beratungen (Einzel- u.kurzberatungen) 40% Innovative Technologie-Transfer-Aktivitäten 25% Netzwerkarbeit 13% Gefahren beim Nutzen fremder Netze Fortbildung 9% Öffentlichkeitsarbeit 5% Einsatz eines USB Massenspeicher Handlungsempfehlungen Sonstige Aktivitäten 9% 15.05.2014 2

Gefahren beim Nutzen fremder Netze Ausgangssituationen: Präsentation auf einer Veranstaltung (fremder Standort) 1. Einsatz des eigenen Laptops PowerPoint Präsentation und Nutzung des Internets (Anbindung ans Internet via WLAN) 2. PowerPoint Präsentation auf USB-Massenspeicher Nutzung eines fremden Laptops; PowerPoint Präsentation und Nutzung des Internets (Anbindung ans Internet via WLAN)

Gefahren beim Nutzen fremder Netze 1. Fall Einsatz des eigenen Laptops Vor Reiseantritt überprüfen, ob und wo HotSpots zu finden sind: verschlüsselte oder offen/unverschlüsselt - Zugangangscode besorgen - Preise und Zahlungsmodalitäten klären Vorsicht: Gerade in Ausland können schnell hohe Kosten durch Drittanbieter entstehen! TIPP: Immer nur HotSpots von seriösen Betreibern nutzen!

Gefahren des WLANs :

Gefahren des WLANs : - das Funksignal geht über den Raum und die Gebäudegrenzen hinaus Die Reichweite geht von ca. 35 bis zu 100m; teilweise innerhalb von Gebäuden bis zu 80m Verschiedene Standards: u.a. 802.11g Übertragungsrate bis 54 Mbit/s 802.11n Übertragungsrate bis 600 Mbit/s Theoretische Werte; meistens wird nur 50% der Übertragungsrate erreicht!! - War Driver nutzen diese Signale und missbrauchen offene (unverschlüsselte) WLAN Netze - Verschlüsselungsmechanismen können geknackt werden

Gefahren des WLANs : Verschlüssellungsarten: - Wired Equivalent Privacy (WEP); älteres Standard- Verschlüsselungsprotokoll für WLAN, gilt als unsicher - Keine Autorisierung auf Benutzerebene (alle haben den gleichen Schlüssel) - Bei WLAN-Installationen sollten sicherere Verschlüsselung verwenden werden - Reaktion auf unsichere WEP Verschlüsselung mit WPA / WPA2

Gefahren des WLANs Verschlüsselungsart: Wi-Fi Protected Access (WPA) - WI-FI Alliance Ziel: WLAN Standard weiterentwickeln um die Kompatibilität von Wireless Geräten zu gewährleisten - Zertifizierung von Wireless Geräten - WPA enthält die Architektur von WEP bringt jedoch zusätzlichen Schutz durch einen dynamische Schlüssel - Schwachpunkt: Wird der Datenverkehr während der Authentifizierungsphase mitgeschnitten, erhält ein Angreifer wichtige Informationen über den Schlüssel - durch eine Wörterbuchattacke kann dann der verwendete Schlüssel rekonstruiert werden.

Gefahren des WLANs Verschlüsselungsart: WPA2 - Verwendet AES zur Verschlüsselung (sehr starkes kryptisches Verfahren) - Blockchiffre: jeder Datenblock von 128 Bit wird mit einem Schlüsselwert verschlüsselt - Alle Geräte, die für WPA2 von der WI-FI -Alliance zertifiziert werden sollen, müssen den Standard IEEE 802.11i erfüllen. - IEEE 802.11i erweitert den IEEE 802.11 Standard für Wireless LAN (kabellose Datennetzwerke) um die Sicherheitsprotokolle Temporal Key Integrity Protocol und CBC-MAC Protokoll (übernimmt das Integrieren und Authentifizieren der Daten) - Ad-Hoc Modus wird ebenfalls unterstützt

Gefahren des WLANs Übersicht der Verschlüsselungsstandards Wired Equivalent Privacy (WEP) - unsicher durch einfache XOR-Verschlüsselung Wi-Fi Protected Access (WPA) - sichererer durch dynamischen Schlüssel Advanced Encryption Standard (AES) - sicher durch mehrfache Blockchiffre WPA2 (WPA+AES) - sehr sicher durch Authentifizierung & mehrfache Blockchiffre XORVerschlüsselung

Gefahren beim Nutzen fremder Netze Ausgangssituationen: Präsentation auf einer Veranstaltung (fremder Standort) 1. Einsatz des eigenen Laptops PowerPoint Präsentation und Nutzung des Internets (Anbindung ans Internet) 2. PowerPoint Präsentation auf USB-Massenspeicher Nutzung des fremden Laptops; PowerPoint Präsentation und Nutzung des Internets (Anbindung ans Internet via WLAN)

USB Massenspeicher Probleme im Umgang mit USB-Sticks: - Häufig Sammlung von sensiblen (Firmen)-Daten: technische Neuerungen, Angebote, Kundendaten. - Alte, nicht mehr benötigte Dateien werden nicht gelöscht - Leichtfertiger Umgang - Wird aus der Hand gegeben um von fremden Rechnern Dateien zu laden - Bleibt unbeobachtet liegen oder im Laptop. - Kann aufgrund der Größe leicht verloren gehen

USB Massenspeicher -Stick Varianten Fingerprint USB mit USB-Stick mit RFID-Karte Signaturkarte

USB Massenspeicher USB-Stick verschlüsseln mit TrueCrypt Datenverschlüsselung mit Secure Lockware Verschlüsselung einer Datei mit Windows Bordmitteln NTFS-Dateisystem ist ein ausgefeiltes Rechtemanagement, das sich auch auf USB-Sticks zum Schutz von Daten einsetzen lässt. So ist es mit NTFS beispielsweise möglich, einen Ordner auf dem Stick so zu schützen, dass nur noch Sie an Ihrem Computer darauf zugreifen dürfen.

Verschlüsselung einer Datei mit Windows Bordmitteln Sie können Dateien nur auf Volumes verschlüsseln, die mit dem NTFS-Dateisystem formatiert sind. Gehen Sie folgendermaßen vor, um eine Datei zu verschlüsseln: Klicken Sie auf Start, zeigen Sie auf Alle Programme, zeigen Sie auf Zubehör und klicken Sie anschließend auf Windows-Explorer. Suchen Sie die gewünschte Datei, klicken Sie mit der rechten Maustaste darauf und klicken Sie anschließend auf Eigenschaften. Klicken Sie auf der Registerkarte Allgemein auf Erweitert. Aktivieren Sie unter Komprimierungsund Verschlüsselungsattribute das Kontrollkästchen Inhalt verschlüsseln, um Daten zu schützen und klicken Sie anschließend auf OK. Klicken Sie auf OK. Wenn die Datei sich in einem nicht verschlüsselten Ordner befindet, wird ein Dialogfeld Verschlüsselungswarnung angezeigt. Führen Sie einen der folgenden Schritte aus: Wenn Sie nur die Datei verschlüsseln wollen, klicken Sie auf Nur die Datei verschlüsseln und klicken Sie anschließend auf OK. Wenn Sie die Datei und den Ordner verschlüsseln wollen, in dem die Datei sich befindet, klicken Sie auf Die Datei und den Ordner verschlüsseln und klicken Sie anschließend auf OK. Wenn ein anderer Benutzer versucht, eine verschlüsselte Datei zu öffnen oder zu verschieben, ist dies nicht möglich.

USB Massenspeicher Fremde Sticks auf eigenem Laptop Präparierte USB-Sticks oder andere Datenträger können mit schädlicher Software bestückt sein! Eigener Sticks auf fremden Laptop es gibt Hacker-Tools z.b. der USB Dumper, der unbemerkt den kompletten Inhalt des USB-Sticks auf die fremde Festplatte kopiert.

Handlungsempfehlungen: - Loggen Sie sich nicht in ungesicherte kabellose Netzwerke ein, die kein Passwort erfordern - WLAN nur bei Bedarf einschalten; adhoc Modus ausschalten - Verschlüsseln Sie Ihre sensiblen Daten - Halten Sie Ihre Sicherheitsprogramme auf dem neuesten Stand - Machen Sie ein Backup, bevor Sie abreisen - Keine USB-Sticks von Fremden annehmen oder an Laptop anschließen. - Zugriff auf Firmendaten nur über VPN Verbindung - Laptop im Ausland: Ggf. untersucht der Zoll Ihren Rechner. - Es kann sein, dass Sie alle verschlüsselten Daten dechiffrieren müssen. - Bei neuem Laptop, vergessen Sie nicht, die Rechnung als Kaufnachweis - bei Reisen ins Ausland denken Sie an einen Stromadapter.

Vielen Dank für Ihre Aufmerksamkeit! Kontakt: Handwerkskammer Bremen Dipl.-Ing. Wolfgang Lüllmann Beauftragter für Innovation und Technologie Ansgaritorstraße 24 28195 Bremen Tel.: 0421-30500-320 FAX: 0421-30500-319 E-mail: Internet: luellmann.wolfgang@hwk-bremen.de www.hwk-bremen.de