Datensicherheit fuer Dummies
-
Upload
sven-prueser -
Category
Internet
-
view
63 -
download
3
Transcript of Datensicherheit fuer Dummies
![Page 1: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/1.jpg)
Datensicherheit für Dummies
Vortrag und Diskussion
30. März 2015
RC Berlin Süd
![Page 2: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/2.jpg)
Prolog
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 2
![Page 3: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/3.jpg)
Was geht‘s mich an
„Was sollen die bei mir schon holen, die paar Adressen können `se gern haben .“
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 3
![Page 4: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/4.jpg)
Was geht‘s mich an
• Keiner von uns arbeitet zuhause an einem Atombombenprogramm – wie der Iran.
• Wir haben keine Millionen Kreditkarten-Daten gesammelt – wie Sony.
• Und auch die Konstruktionszeichnungen für die nächste Mercedes Benz Generation wird man bei uns nicht abziehen können.
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 4
![Page 5: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/5.jpg)
Was geht‘s mich an
„Was wird man bei mir also finden?“
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 5
![Page 6: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/6.jpg)
Was geht‘s mich an
• Sie haben zum Beispiel Rechnerkapazitäten …
• Vielleicht wird gelegentlich der Kontostand geprüft, werden Überwiesen getätigt oder wird bei AMAZON oder der Bahn bestellt …
• Oder es liegen wertvolle Daten – zum Beispiel liebgewonnene Enkelbilder auf Ihrer Festplatte und zwar NUR dort.
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 6
![Page 7: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/7.jpg)
Was passieren kann
• Ein Programm wird installiert, das (auch) andere Dinge auf dem Computer macht als geplant. (Trojaner)
• Schädliche Programme (Viren, Würmer) werden versehentlich geladen, zum Beispiel, weil – eine Mail geöffnet wird – beim Surfen die falsche Seite erwischt wurde – Ein USB Stick genutzt wird
• Passworte werden mit Schadsoftware ausgespäht (Phishing)
• Jemand hackt Ihr WLAN und lädt Schwarzkopien beliebter Filme; Sie bezahlen den Vergleich mit dem Anwalt.
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 7
![Page 8: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/8.jpg)
Kennzahlen
• Im Jahre 2014 wurden ca. 145 Mio. Internetseiten identifiziert, auf denen sich Nutzer mit Schadsoftware ‚infizieren‘ konnten / können.
• Es werden täglich ca. 350.000 Schadsoftwaren identifiziert.
• Für Lücken in Software Programmen oder Betriebssystemen (Zero days) gibt es einen lebendigen Markt. Hier ein Paar Marktpreise:
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 8
Quellen: BITKOM: Die zehn größten Gefahren im Internet, Berlin, 27. März 2015http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/
![Page 9: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/9.jpg)
Kennzahlen
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 9
Quellen: BITKOM: Die zehn größten Gefahren im Internet, Berlin, 27. März 2015http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/
Softwaretyp Von … bis USD
Adobe Reader 5.000 30.000
MAC OSX 20.000 50.000
Android 30.000 60.000
Flash / Java Browser Plug-Ins 40.000 100.000
Microsoft Word 50.000 100.000
Firefox / Safari 60.000 120.000
Chrome / Internet Explorer 80.000 200.000
iOS 100.000 250.000
![Page 10: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/10.jpg)
Was man tun kann
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 10
• Auf den Rechnern stets aktualisierte Anti-Virensoftware sowie Firewalls einsetzen.
• Trotzdem keine suspekten Mails öffnen und Vorsicht beim Surfen walten lassen.
• Sicherheitskopien von allen wichtigen Inhalten anlegen – in der Cloud.
• Geräte – auch das Smartphone! – mit Passworten sichern.
![Page 11: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/11.jpg)
Sichere Passworte
Die Beachtung einiger einfacher Grundregeln steigert das Sicherheitsniveau – ohne große Einschränkungen in Kauf zu nehmen:
1. NICHT überall das selbe Passwort verwenden.
2. Passworte regelmäßig wechseln.
3. Sichere Passworte verwenden.
4. Passworte nicht ungeschützt notieren.
5. Passworte nicht weitergeben.
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 11
![Page 12: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/12.jpg)
Sichere Passworte
• Eine der Basisschwierigkeiten liegt darin, dass sich Nutzer für sehr schlau halten und vergessen, dass Sie gegen Profis arbeiten.
• Um jedoch ein Passwort wie Getrud01, Berlin, Rotary oder 1610 (Geburtstag) zu knacken braucht es allerdings keines Profis – das machen Grundschüler in der Pause.
• Profis nutzen zum Beispiele Computernetze und / oder (gehackte) Großrechner, um Passworte zu testen.
• Um ein Gefühl für die Dimension zu vermitteln, lohnt ein Rückgriff auf die Kombinatorik:
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 12
![Page 13: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/13.jpg)
Sichere Passworte
Geht man davon aus, dass für ein Passwort die Großbuch-staben A..Z (ohne Umlaute), die Kleinbuchstaben a..z (ohne Umlaute) und die Zahlen 0 – 9 zugelassen sind, ergeben sich die Anzahl von Kombination wie folgt:
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 13
Anzahl (genutzter)Stellen
Kombinationen Dauer bis Erfolg
1 62 15,5 nS
2 3.844 961nS
5 916.132.832 229mS
10 839.299.365.868.340.000 6,66 Jahre
Quelle: http://www.arstechnica.de/index.html?name=http://www.arstechnica.de/computer/passwort.html
![Page 14: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/14.jpg)
Sichere Passworte
Wenn eine Rechenleistung von 2Ghz zur Verfügung stünde und unterbrechungsfreies Ausprobieren möglich wäre, bräuchte ein Hacker durchschnittlich so lange, um zum Ziel zu kommen:
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 14
Anzahl (genutzter)Stellen
Kombinationen Dauer bis Erfolg
1 62 15,5 nS
2 3.844 961nS
5 916.132.832 229mS
10 839.299.365.868.340.000 6,66 Jahre
Quelle: http://www.arstechnica.de/index.html?name=http://www.arstechnica.de/computer/passwort.html
Bei den Banken, der Bahn usw. geht das so nicht, da die Reaktionszeit sehr viel langsamer ist und nur 3 –10 Versuche zugelassen sind. Ferner sind 2Ghz Rechnerleistung heutzutage lächerlich.
![Page 15: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/15.jpg)
Sichere Passworte
Übrigens gehört es zur Hacker-Routine zunächst einmal sämtliche Worte von Wörterbüchern
durchzugehen.
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 15
![Page 16: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/16.jpg)
Sicheres Password
1. Nie nur Buchstaben und / oder Zahlen verwenden.
2. Keine Kosenamen oder ähnliches verwenden.3. Buchstaben durch ähnlich aussehende Zahlen zu
ersetzen, war mal eine gute Idee – vor sehr vielen Jahren. (Z.B. Gehe1m)
4. Nie Worte aus Wörterbüchern verwenden. 5. Keine Namen und schon gar nicht von
Bekannten oder Verwandten verwenden.6. Nie ein Kennwort für mehrere / alle Funktionen.
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 16
![Page 17: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/17.jpg)
Sichere Passworte
Halbwegs sicheres Verschlüsseln:• Passwort aus Merksatz herleiten:
Z.B. Morgens um 7 ist die Welt noch in OrdnungPassword: Mu7idWniO
• Für Zahlenpassworte wie EC-Karte:Ein Wort mit 10 verschiedenen Buchstaben nutzen, z.B. HERBSTWIND. Jeder Buchstabe entspricht den Zahlen 1 – 0Passwot: 6874 = tiwb
• Sehr sicheres Verschlüsseln geht mit Passwort Tresoren.Siehe z.B.: http://www.spiegel.de/netzwelt/apps/passwort-manager-fuer-iphone-co-im-ueberblick-a-926133.html
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 17
Siehe Folie 20
![Page 18: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/18.jpg)
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 18
Vielen Dank für die Aufmerksamkeitund
vergessen Sie bitte nicht,kritische Fragen zu stellen!
![Page 19: Datensicherheit fuer Dummies](https://reader035.fdokument.com/reader035/viewer/2022080213/55a7164c1a28ab40358b48be/html5/thumbnails/19.jpg)
Prof. Dr. Sven M. PrüserNov. 2014
Social Media im Industrial Marketing 19
H E R B S T W I N D
1 2 3 4 5 6 7 8 9 0
Zurück