daten- und systemsicherheit · 19.06.13 it-stammtisch "daten- und systemsicherheit/endanwender...
TRANSCRIPT
![Page 1: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/1.jpg)
Daten- und SystemsicherheitDaten- und Systemsicherheit
Für EndanwenderFür EndanwenderChristoph WeinandtChristoph Weinandt
IT-Stammtisch DarmstadtIT-Stammtisch Darmstadt
![Page 2: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/2.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
2
Daten- und Systemsicherheit
Profil
Christoph Weinandt
IT-Stammtisch Darmstadt
•Skills:
• CCSA
• CNA
• IT-Sicherheit
• Forensic
• Penetration Testing
• Networking
• ITILv3
![Page 3: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/3.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
3
![Page 4: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/4.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
4
![Page 5: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/5.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
5
PhishingPhishing
AbsturzAbsturz
BluescreenBluescreen
TrojanerTrojaner
BackdoorBackdoor
VirusVirus
Drive-by-attackDrive-by-attack
MalwareMalware
Daten-GAUDaten-GAU
ScamScam
SpamSpam
![Page 6: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/6.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
6
Ihre Daten
PC Handy
Daten Tauschbörse
Bewegungsprofile
PersönlicheDaten
FinanzdatenKreditkarten
![Page 7: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/7.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
7
Schutz
Ihrer Daten, Ihrer Privatsphäre und Ihres Systems
![Page 8: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/8.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
8
Agenda
● Worum geht es?
● Was muss ich wissen?
● Wie geht es?
● Wo bekomme ich Unterstützung?
![Page 9: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/9.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
9
Agenda
Worum geht es?
Betriebssystem, Email, Onlinebanking, Surfen, Facebook & Co.
![Page 10: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/10.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
10
Agenda
Was muss ich wissen?
Verhaltensregeln, Gefahren, Verschlüsselung, Backup, Hacking, Phishing....
![Page 11: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/11.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
11
Agenda
Wie geht es?
Sorgen Sie für ein regelmässiges Backup
Benutzen Sie ihren gesunden Menschenverstand
Informieren Sie sich
Beachten Sie ein paar Verhaltensregeln
![Page 12: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/12.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
12
Agenda
Wie geht es?
Einige notwendige Hintergrundinformationen vorweg...
![Page 13: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/13.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
13
Datensicherheit
● Massnahmen die Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen und vor Gefahren bzw. Bedrohungen zu schützen.
● Vermeidung von Schäden
● Minimierung der Risiken
![Page 14: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/14.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
14
Wie geht es?
● Vier Ansatzpunkte– Regelmässiges Backup
– Verwendung von Verschlüsselung
– Wahl der richtigen Software
– Richtige Konfiguration
![Page 15: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/15.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
15
Wie geht es?
Backup
● Arten– Vollsicherung
– Inkrementelle Sicherung
– Systemabbild
![Page 16: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/16.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
16
Wie geht es?
Backup
● Ziel– Schutz vor Mediendefekten
– Schutz vor Softwaredefekten
![Page 17: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/17.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
17
Wie geht es?
Backup
● Merkmale– billig
– Einfach
– automatisch
![Page 18: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/18.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
18
Wie geht es?
● Vier Ansatzpunkte– Regelmässiges Backup
– Verwendung von Verschlüsselung
– Wahl der richtigen Software
– Richtige Konfiguration
![Page 19: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/19.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
19
Wie geht es?
Verschlüsselung
● Anwendungsbereiche– Daten
– Backups
– Kommunikation
![Page 20: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/20.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
20
Wie geht es?
Verschlüsselung
● Grundlagen ● Erste Verschlüsselung durch Caesarhttps://secure.wikimedia.org/wikipedia/de/wiki/Caesar-Verschl%C3%BCsselung
● Einfache „Substitution“
● Komplexe Algorithmen
● Faktorisierung
![Page 21: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/21.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
21
Wie geht es?
Verschlüsselung
● Grundlagen
AsymmetrischesKryptosystem
SymmetrischesKryptosystemGeheimer
Schlüssel
![Page 22: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/22.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
22
Wie geht es?
Verschlüsselung
● Bewertung
● Sicherheit desSchlüssels und des Verfahrens
● Vertrauen der Kommunikationspartner
![Page 23: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/23.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
23
Wie geht es?
Verschlüsselung
● Verwendung● VPN
● Dateien
● Backup
● Internetbrowser
![Page 24: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/24.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
24
Wie geht es?
Verschlüsselung
● Vorteile
● Sichere Kommunikation
● Sichere Ablage
● Vertraulichkeit
● „geschlossene“Kommunikation
![Page 25: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/25.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
25
Wie geht es?
Verschlüsselung
● Probleme
● Fehler während des Aufbaus
● Fehler im Bereich der Schlüssel
● Fehler im Betrieb der Verschlüsselung
![Page 26: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/26.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
26
Wie geht es?
Verschlüsselung
● SSL
![Page 27: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/27.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
27
Wie geht es?
Verschlüsselung
● SSL
![Page 28: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/28.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
28
Wie geht es?
● Vier Ansatzpunkte– Regelmässiges Backup
– Verwendung von Verschlüsselung
– Wahl der richtigen Software
– Richtige Konfiguration
– Richtiges Verhalten
![Page 29: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/29.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
29
Wie geht es? Software
Backup Software
● Windows Backup– Paragon Drive Backup
– Ocster Backup
– Traybackup
– DirSync
● Linux Backup– CloneZilla
– Rsync
– Areca Backup
– FullSync
![Page 30: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/30.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
30
Wie geht es? Software
Backup Software
● Windows Backup– Paragon Drive Backup
– Ocster Backup
– Traybackup
– DirSync
● Linux Backup– CloneZilla
– Rsync
– Areca Backup
– FullSync
![Page 31: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/31.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
31
Wie geht es? Software
Email Software
● Software– Outlook/Outlook Express
– Thunderbird
![Page 32: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/32.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
32
Wie geht es? Software
Browser Software● Google Chrome
● Firefox
● Internet Explorer
● Opera
● Safari
![Page 33: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/33.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
33
Wie geht es? Software
Browser Software● Google Chrome
● Firefox
● Internet Explorer
● Opera
● Safari
![Page 34: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/34.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
34
Wie geht es? Software
Onlinebanking Software● Browser
● Spezielle Software
– Star Money
– S-Banking
– S-Direkt
![Page 35: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/35.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
35
Wie geht es? Software
Onlinebanking Software
● Browser– Pin & TAN
– Pin & iTAN
– Pin & mTAN
– Pin & smsTAN
● Spezielle Software– HBCI
![Page 36: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/36.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
36
Wie geht es? Software
Onlinebanking Software
● Verfahren– Pin & TAN
– Pin & iTAN
– Pin & mTAN
– Pin & smsTAN
– HBCI
● Unterschied● Nächste TAN in der Liste
● Bestimmte TAN in der Liste
● Bestimmte TAN für bestimmte Transaktion
● SMS mit TAN für bestimmte Transaktion
● Chipkarte mit Terminal und PIN
2-Faktor Authentisierung
![Page 37: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/37.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
37
Wie geht es? Software
Onlinebanking Software
● Verfahren– Pin & TAN
– Pin & iTAN
– Pin & mTAN
– Pin & smsTAN
– HBCI
● Zugang– Browser
– Software
● Autorisierung● Nächste TAN in der Liste
● Bestimmte TAN in der Liste
● Bestimmte TAN für bestimmte Transaktion
● Chipkarte mit Terminal und PIN
Sicherheit des Verfahrens auch abhängig von Sicherheit des Kundensystems
Unsicher !
Unsicher !
![Page 38: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/38.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
38
Wie geht es? Software
Onlinebanking Software
● Zugang– Browser
über SSL
Sicherheit der Verschlüsselungabhängig vom Vertrauen in dasZertifikat
![Page 39: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/39.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
39
Wie geht es?
● Vier Ansatzpunkte– Regelmässiges Backup
– Verwendung von Verschlüsselung
– Wahl der richtigen Software
– Richtige Konfiguration
– Richtiges Verhalten
![Page 40: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/40.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
40
Wie geht es? Konfiguration Ihr PC
● Systemsicherheit– Betriebssystem
– Virenscanner
– Updates
– Firewall
– Software
![Page 41: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/41.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
41
Wie geht es? Konfiguration Ihr PC
● Systemsicherheit
– Betriebssystem
– Virenscanner
– Updates
– Firewall
– Software
![Page 42: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/42.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
42
Wie geht es? Konfiguration Ihr Netzwerk
● LAN und WLAN– Verschlüsselung
– Zugriffsschutz
– Überwachung
![Page 43: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/43.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
43
Wie geht es? Konfiguration Ihr Netzwerk
● LAN und WLAN
– Verschlüsselung● WPA2
● Langes Kennwort
– Zugriffsschutz● MAC Filterung
– Überwachung● Ereignisprotokoll
![Page 44: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/44.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
44
Wie geht es? Konfiguration Ihr Internetzugang
● Router– Firmware Updates
– Firewall
– Überwachung
![Page 45: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/45.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
45
Wie geht es? Konfiguration Ihr Internetzugang
● Router
– Firmware Updates
– Firewall
– Überwachung
![Page 46: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/46.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
46
Wie geht es? Konfiguration Email
● Backup– Outlook
● *.pst File● *.ost File● Archiv● IMAP (nur Outlook 2007)
![Page 47: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/47.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
47
Wie geht es? Konfiguration Email
● Backup– Outlook
● *.pst File● *.ost File● Archiv● IMAP
Möglichkeiten:● Kopie der Dateien
● Autom. Archiv
![Page 48: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/48.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
48
Wie geht es? Konfiguration Email
● Backup– Thunderbird
● Verzeichnis-Backup● MozBackup● IMAP
![Page 49: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/49.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
49
Wie geht es? Konfiguration Email
● Backup– Thunderbird
● Verzeichnis-Backup● MozBackup● IMAP
● Pfad/home/(username)/.thunderbird
Enthält:
● Emails
● Ordner
● Einstellungen
![Page 50: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/50.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
50
Wie geht es? Konfiguration Email
● IMAP
![Page 51: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/51.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
51
Wie geht es? Konfiguration Email
● IMAP Vorteile● Emails bleiben auf dem Server
● Überall verfügbar
● Weniger Speicherplatz
● Wird von allen Emailclients unterstützt
Nachteile● Abhängigkeit
● Vertrauensfrage
● Keine eigenes Backup
● Klartextprotokoll
![Page 52: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/52.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
52
Wie geht es? Konfiguration Email
● Verschlüsselung– Mailabruf
● POP3s● IMAPs
– PGP/GnuPG/GPA● Signierung● Verschlüsselung● PublicKey Verfahren
![Page 53: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/53.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
53
Wie geht es? Konfiguration Email
● Verschlüsselung– Mailabruf
● POP3s
● IMAPs
– PGP/GnuPG/GPA● Signierung
● Verschlüsselung
● PublicKey Verfahren
penssl s_client -connect mail.myserver.com:993
CONNECTED(00000003)
depth=0 /C=AU/ST=New South Wales/L=Crows Nest/O=Optimal Decisions Group Pty Ltd/CN=mail.messagingengine.com
Certificate chain
Server certificate
subject=/C=AU/ST=New South Wales/L=Crows Nest/O=Optimal Decisions Group Pty Ltd/CN=mail.messagingeng ine.com SSL handshake has read 1054 bytes and written 340 bytes
Server public key is 1024 bit
SSL-Session:
Protocol : TLSv1
Cipher : AES256-SHA
Session-ID: Session ID
Session-ID-ctx:
Master-Key: Key
Key-Arg : None
Krb5 Principal: None
* OK IMAP4 ready
![Page 54: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/54.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
54
Wie geht es? Konfiguration Email
● Verschlüsselung– SSL
– TLS
zur Datenkommunikation über
– SMTP
– POP3
– IMAP
![Page 55: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/55.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
55
Wie geht es? Konfiguration Email
● Verschlüsselung– HTTPS
bei Verwendung von Webmail
– Web.de
– Gmx
– GoogleMail
![Page 56: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/56.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
56
Wie geht es? Konfiguration Email
● Authentisierung– PGP
– GPA
– sMIME
– GnuPG
für die Kommunikationspartner
● SigG
● DE-MAIL
![Page 57: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/57.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
57
Wie geht es? Konfiguration Internetbrowser
● Einstellungen● SSL● Add-On´s
![Page 58: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/58.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
58
Wie geht es? Konfiguration Internetbrowser
![Page 59: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/59.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
59
Wie geht es? Konfiguration Internetbrowser
![Page 60: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/60.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
60
Wie geht es? Konfiguration Internetbrowser
![Page 61: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/61.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
61
Wie geht es? Konfiguration Online Banking
● Ihre Aufgaben– Prüfung des Zertifikats
● Gültigkeitszeitraum
● Hostname / URL
● Verwendungszweck
– Prüfung des Herausgebers
● Root Zertifikat
![Page 62: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/62.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
62
Wie geht es? Konfiguration Online Banking
● Wichtige Regeln– NIEMALS
● Browser Hinweisebezüglich des Zertifikates einfach bestätigen
● PIN speichern
● TAN Liste hinterlegen
– IMMER
● CRL Prüfung aktivieren
● Zertifikat prüfen
● Virenschutz aktuell halten
● TAN´s manuell eingeben
● PIN manuell eingeben
![Page 63: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/63.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
63
Wie geht es? Konfiguration Soziale Netzwerke
● WkW● Facebook● XING● clu.de
![Page 64: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/64.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
64
Wie geht es? Konfiguration Soziale Netzwerke
● Gefahren– Sammlung von vertraulichen Inhalten
– Missbrauch
– Spam - Belästigung
– Scam - Rufschädigung
![Page 65: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/65.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
65
Wie geht es? Konfiguration Soziale Netzwerke
● WkW● Facebook● XING● clu.de
● Profileinrichtung
● HTTPS
Zugriff und Login
● „Gefällt mir“ (nicht)
Seien Sie vorsichtig,welche Daten Sie Wem zugänglich machen!
![Page 66: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/66.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
66
Wie geht es? Konfiguration Soziale Netzwerke
● Facebook– „Gefällt mir“
![Page 67: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/67.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
67
Wie geht es? Konfiguration Soziale Netzwerke
![Page 68: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/68.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
68
Wie geht es? Konfiguration Soziale Netzwerke
● Beachten Sie das Schlossymbol!
● Networks mit SSL:
● Networks ohne SSL:
– WkW
![Page 69: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/69.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
69
Wie geht es?
● Vier Ansatzpunkte– Regelmässiges Backup
– Verwendung von Verschlüsselung
– Wahl der richtigen Software
– Richtige Konfiguration
– Richtiges Verhalten
![Page 70: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/70.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
70
Wie geht es? Verhalten Richtig!
● Geben Sie möglichst wenig private Informationen preis
● Seien Sie vorsichtig
● Achten Sie auf Verschlüsselung und nutzen Sie diese Möglichkeit
● Klicken Sie nicht auf Links in Emails
● Achten Sie auf Fehlermeldungen und Hinweise Ihres Browsers
● Nutzen Sie die Ratschläge dieser Präsentation
● Machen Sie regelmässige Backups Ihrer Daten
![Page 71: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/71.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
71
Wie geht es?
● Vier Ansatzpunkte– Regelmässiges Backup
– Verwendung von Verschlüsselung
– Wahl der richtigen Software
– Richtige Konfiguration
– Richtiges Verhalten
![Page 72: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/72.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
72
Agenda
Wo bekomme ich Unterstützung?
Google, Wikipedia, Internet...
![Page 73: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/73.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
73
Unterstützung
Links● www.google.de
● www.de.wikipedia.org
● https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html
● http://netalyzr.icsi.berkeley.edu/index.html
● http://www.hacktoolrepository.com/tools.pl
● http://www.heise.de/security/hilfe/
![Page 74: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen](https://reader033.vdocuments.mx/reader033/viewer/2022041503/5e2323aa99ab494ddd774851/html5/thumbnails/74.jpg)
19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"
74
Agenda
Vielen Dank für Ihre Aufmerksamkeit!