Top Banner
Daten- und Systemsicherheit Daten- und Systemsicherheit Für Endanwender Für Endanwender Christoph Weinandt Christoph Weinandt IT-Stammtisch Darmstadt IT-Stammtisch Darmstadt
74

Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

Dec 06, 2019

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

Daten- und SystemsicherheitDaten- und Systemsicherheit

Für EndanwenderFür EndanwenderChristoph WeinandtChristoph Weinandt

IT-Stammtisch DarmstadtIT-Stammtisch Darmstadt

Page 2: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

2

Daten- und Systemsicherheit

Profil

Christoph Weinandt

IT-Stammtisch Darmstadt

•Skills:

• CCSA

• CNA

• IT-Sicherheit

• Forensic

• Penetration Testing

• Networking

• ITILv3

Page 3: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

3

Page 4: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

4

Page 5: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

5

PhishingPhishing

AbsturzAbsturz

BluescreenBluescreen

TrojanerTrojaner

BackdoorBackdoor

VirusVirus

Drive-by-attackDrive-by-attack

MalwareMalware

Daten-GAUDaten-GAU

ScamScam

SpamSpam

Page 6: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

6

Ihre Daten

PC Handy

Daten Tauschbörse

Bewegungsprofile

PersönlicheDaten

FinanzdatenKreditkarten

Page 7: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

7

Schutz

Ihrer Daten, Ihrer Privatsphäre und Ihres Systems

Page 8: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

8

Agenda

● Worum geht es?

● Was muss ich wissen?

● Wie geht es?

● Wo bekomme ich Unterstützung?

Page 9: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

9

Agenda

Worum geht es?

Betriebssystem, Email, Onlinebanking, Surfen, Facebook & Co.

Page 10: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

10

Agenda

Was muss ich wissen?

Verhaltensregeln, Gefahren, Verschlüsselung, Backup, Hacking, Phishing....

Page 11: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

11

Agenda

Wie geht es?

Sorgen Sie für ein regelmässiges Backup

Benutzen Sie ihren gesunden Menschenverstand

Informieren Sie sich

Beachten Sie ein paar Verhaltensregeln

Page 12: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

12

Agenda

Wie geht es?

Einige notwendige Hintergrundinformationen vorweg...

Page 13: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

13

Datensicherheit

● Massnahmen die Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen und vor Gefahren bzw. Bedrohungen zu schützen.

● Vermeidung von Schäden

● Minimierung der Risiken

Page 14: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

14

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

Page 15: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

15

Wie geht es?

Backup

● Arten– Vollsicherung

– Inkrementelle Sicherung

– Systemabbild

Page 16: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

16

Wie geht es?

Backup

● Ziel– Schutz vor Mediendefekten

– Schutz vor Softwaredefekten

Page 17: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

17

Wie geht es?

Backup

● Merkmale– billig

– Einfach

– automatisch

Page 18: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

18

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

Page 19: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

19

Wie geht es?

Verschlüsselung

● Anwendungsbereiche– Daten

– Backups

– Kommunikation

Page 20: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

20

Wie geht es?

Verschlüsselung

● Grundlagen ● Erste Verschlüsselung durch Caesarhttps://secure.wikimedia.org/wikipedia/de/wiki/Caesar-Verschl%C3%BCsselung

● Einfache „Substitution“

● Komplexe Algorithmen

● Faktorisierung

Page 21: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

21

Wie geht es?

Verschlüsselung

● Grundlagen

AsymmetrischesKryptosystem

SymmetrischesKryptosystemGeheimer

Schlüssel

Page 22: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

22

Wie geht es?

Verschlüsselung

● Bewertung

● Sicherheit desSchlüssels und des Verfahrens

● Vertrauen der Kommunikationspartner

Page 23: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

23

Wie geht es?

Verschlüsselung

● Verwendung● VPN

● Email

● Dateien

● Backup

● Internetbrowser

Page 24: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

24

Wie geht es?

Verschlüsselung

● Vorteile

● Sichere Kommunikation

● Sichere Ablage

● Vertraulichkeit

● „geschlossene“Kommunikation

Page 25: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

25

Wie geht es?

Verschlüsselung

● Probleme

● Fehler während des Aufbaus

● Fehler im Bereich der Schlüssel

● Fehler im Betrieb der Verschlüsselung

Page 26: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

26

Wie geht es?

Verschlüsselung

● SSL

Page 27: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

27

Wie geht es?

Verschlüsselung

● SSL

Page 28: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

28

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

– Richtiges Verhalten

Page 29: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

29

Wie geht es? Software

Backup Software

● Windows Backup– Paragon Drive Backup

– Ocster Backup

– Traybackup

– DirSync

● Linux Backup– CloneZilla

– Rsync

– Areca Backup

– FullSync

Page 30: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

30

Wie geht es? Software

Backup Software

● Windows Backup– Paragon Drive Backup

– Ocster Backup

– Traybackup

– DirSync

● Linux Backup– CloneZilla

– Rsync

– Areca Backup

– FullSync

Page 31: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

31

Wie geht es? Software

Email Software

● Software– Outlook/Outlook Express

– Thunderbird

Page 32: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

32

Wie geht es? Software

Browser Software● Google Chrome

● Firefox

● Internet Explorer

● Opera

● Safari

Page 33: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

33

Wie geht es? Software

Browser Software● Google Chrome

● Firefox

● Internet Explorer

● Opera

● Safari

Page 34: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

34

Wie geht es? Software

Onlinebanking Software● Browser

● Spezielle Software

– Star Money

– S-Banking

– S-Direkt

Page 35: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

35

Wie geht es? Software

Onlinebanking Software

● Browser– Pin & TAN

– Pin & iTAN

– Pin & mTAN

– Pin & smsTAN

● Spezielle Software– HBCI

Page 36: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

36

Wie geht es? Software

Onlinebanking Software

● Verfahren– Pin & TAN

– Pin & iTAN

– Pin & mTAN

– Pin & smsTAN

– HBCI

● Unterschied● Nächste TAN in der Liste

● Bestimmte TAN in der Liste

● Bestimmte TAN für bestimmte Transaktion

● SMS mit TAN für bestimmte Transaktion

● Chipkarte mit Terminal und PIN

2-Faktor Authentisierung

Page 37: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

37

Wie geht es? Software

Onlinebanking Software

● Verfahren– Pin & TAN

– Pin & iTAN

– Pin & mTAN

– Pin & smsTAN

– HBCI

● Zugang– Browser

– Software

● Autorisierung● Nächste TAN in der Liste

● Bestimmte TAN in der Liste

● Bestimmte TAN für bestimmte Transaktion

● Chipkarte mit Terminal und PIN

Sicherheit des Verfahrens auch abhängig von Sicherheit des Kundensystems

Unsicher !

Unsicher !

Page 38: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

38

Wie geht es? Software

Onlinebanking Software

● Zugang– Browser

über SSL

Sicherheit der Verschlüsselungabhängig vom Vertrauen in dasZertifikat

Page 39: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

39

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

– Richtiges Verhalten

Page 40: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

40

Wie geht es? Konfiguration Ihr PC

● Systemsicherheit– Betriebssystem

– Virenscanner

– Updates

– Firewall

– Software

Page 41: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

41

Wie geht es? Konfiguration Ihr PC

● Systemsicherheit

– Betriebssystem

– Virenscanner

– Updates

– Firewall

– Software

Page 42: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

42

Wie geht es? Konfiguration Ihr Netzwerk

● LAN und WLAN– Verschlüsselung

– Zugriffsschutz

– Überwachung

Page 43: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

43

Wie geht es? Konfiguration Ihr Netzwerk

● LAN und WLAN

– Verschlüsselung● WPA2

● Langes Kennwort

– Zugriffsschutz● MAC Filterung

– Überwachung● Ereignisprotokoll

Page 44: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

44

Wie geht es? Konfiguration Ihr Internetzugang

● Router– Firmware Updates

– Firewall

– Überwachung

Page 45: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

45

Wie geht es? Konfiguration Ihr Internetzugang

● Router

– Firmware Updates

– Firewall

– Überwachung

Page 46: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

46

Wie geht es? Konfiguration Email

● Backup– Outlook

● *.pst File● *.ost File● Archiv● IMAP (nur Outlook 2007)

Page 47: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

47

Wie geht es? Konfiguration Email

● Backup– Outlook

● *.pst File● *.ost File● Archiv● IMAP

Möglichkeiten:● Kopie der Dateien

● Autom. Archiv

Page 48: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

48

Wie geht es? Konfiguration Email

● Backup– Thunderbird

● Verzeichnis-Backup● MozBackup● IMAP

Page 49: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

49

Wie geht es? Konfiguration Email

● Backup– Thunderbird

● Verzeichnis-Backup● MozBackup● IMAP

● Pfad/home/(username)/.thunderbird

Enthält:

● Emails

● Ordner

● Einstellungen

Page 50: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

50

Wie geht es? Konfiguration Email

● IMAP

Page 51: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

51

Wie geht es? Konfiguration Email

● IMAP Vorteile● Emails bleiben auf dem Server

● Überall verfügbar

● Weniger Speicherplatz

● Wird von allen Emailclients unterstützt

Nachteile● Abhängigkeit

● Vertrauensfrage

● Keine eigenes Backup

● Klartextprotokoll

Page 52: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

52

Wie geht es? Konfiguration Email

● Verschlüsselung– Mailabruf

● POP3s● IMAPs

– PGP/GnuPG/GPA● Signierung● Verschlüsselung● PublicKey Verfahren

Page 53: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

53

Wie geht es? Konfiguration Email

● Verschlüsselung– Mailabruf

● POP3s

● IMAPs

– PGP/GnuPG/GPA● Signierung

● Verschlüsselung

● PublicKey Verfahren

penssl s_client -connect mail.myserver.com:993

CONNECTED(00000003)

depth=0 /C=AU/ST=New South Wales/L=Crows Nest/O=Optimal Decisions Group Pty Ltd/CN=mail.messagingengine.com

Certificate chain

Server certificate

subject=/C=AU/ST=New South Wales/L=Crows Nest/O=Optimal Decisions Group Pty Ltd/CN=mail.messagingeng ine.com SSL handshake has read 1054 bytes and written 340 bytes

Server public key is 1024 bit

SSL-Session:

Protocol : TLSv1

Cipher : AES256-SHA

Session-ID: Session ID

Session-ID-ctx:

Master-Key: Key

Key-Arg : None

Krb5 Principal: None

* OK IMAP4 ready

Page 54: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

54

Wie geht es? Konfiguration Email

● Verschlüsselung– SSL

– TLS

zur Datenkommunikation über

– SMTP

– POP3

– IMAP

Page 55: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

55

Wie geht es? Konfiguration Email

● Verschlüsselung– HTTPS

bei Verwendung von Webmail

– Web.de

– Gmx

– GoogleMail

Page 56: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

56

Wie geht es? Konfiguration Email

● Authentisierung– PGP

– GPA

– sMIME

– GnuPG

für die Kommunikationspartner

● SigG

● DE-MAIL

Page 57: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

57

Wie geht es? Konfiguration Internetbrowser

● Einstellungen● SSL● Add-On´s

Page 58: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

58

Wie geht es? Konfiguration Internetbrowser

Page 59: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

59

Wie geht es? Konfiguration Internetbrowser

Page 60: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

60

Wie geht es? Konfiguration Internetbrowser

Page 61: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

61

Wie geht es? Konfiguration Online Banking

● Ihre Aufgaben– Prüfung des Zertifikats

● Gültigkeitszeitraum

● Hostname / URL

● Verwendungszweck

– Prüfung des Herausgebers

● Root Zertifikat

Page 62: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

62

Wie geht es? Konfiguration Online Banking

● Wichtige Regeln– NIEMALS

● Browser Hinweisebezüglich des Zertifikates einfach bestätigen

● PIN speichern

● TAN Liste hinterlegen

– IMMER

● CRL Prüfung aktivieren

● Zertifikat prüfen

● Virenschutz aktuell halten

● TAN´s manuell eingeben

● PIN manuell eingeben

Page 63: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

63

Wie geht es? Konfiguration Soziale Netzwerke

● WkW● Facebook● XING● clu.de

Page 64: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

64

Wie geht es? Konfiguration Soziale Netzwerke

● Gefahren– Sammlung von vertraulichen Inhalten

– Missbrauch

– Spam - Belästigung

– Scam - Rufschädigung

Page 65: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

65

Wie geht es? Konfiguration Soziale Netzwerke

● WkW● Facebook● XING● clu.de

● Profileinrichtung

● HTTPS

Zugriff und Login

● „Gefällt mir“ (nicht)

Seien Sie vorsichtig,welche Daten Sie Wem zugänglich machen!

Page 66: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

66

Wie geht es? Konfiguration Soziale Netzwerke

● Facebook– „Gefällt mir“

Page 67: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

67

Wie geht es? Konfiguration Soziale Netzwerke

Page 68: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

68

Wie geht es? Konfiguration Soziale Netzwerke

● Beachten Sie das Schlossymbol!

● Networks mit SSL:

– XING

– Facebook

● Networks ohne SSL:

– WkW

Page 69: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

69

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

– Richtiges Verhalten

Page 70: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

70

Wie geht es? Verhalten Richtig!

● Geben Sie möglichst wenig private Informationen preis

● Seien Sie vorsichtig

● Achten Sie auf Verschlüsselung und nutzen Sie diese Möglichkeit

● Klicken Sie nicht auf Links in Emails

● Achten Sie auf Fehlermeldungen und Hinweise Ihres Browsers

● Nutzen Sie die Ratschläge dieser Präsentation

● Machen Sie regelmässige Backups Ihrer Daten

Page 71: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

71

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

– Richtiges Verhalten

Page 72: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

72

Agenda

Wo bekomme ich Unterstützung?

Google, Wikipedia, Internet...

Page 73: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

73

Unterstützung

Links● www.google.de

● www.de.wikipedia.org

● https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html

● http://netalyzr.icsi.berkeley.edu/index.html

● http://www.hacktoolrepository.com/tools.pl

● http://www.heise.de/security/hilfe/

Page 74: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

74

Agenda

Vielen Dank für Ihre Aufmerksamkeit!