74
Daten- und Systemsicherheit Daten- und Systemsicherheit Für Endanwender Für Endanwender Christoph Weinandt Christoph Weinandt IT-Stammtisch Darmstadt IT-Stammtisch Darmstadt

Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

Daten- und SystemsicherheitDaten- und Systemsicherheit

Für EndanwenderFür EndanwenderChristoph WeinandtChristoph Weinandt

IT-Stammtisch DarmstadtIT-Stammtisch Darmstadt

Page 2: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

2

Daten- und Systemsicherheit

Profil

Christoph Weinandt

IT-Stammtisch Darmstadt

•Skills:

• CCSA

• CNA

• IT-Sicherheit

• Forensic

• Penetration Testing

• Networking

• ITILv3

Page 3: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

3

Page 4: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

4

Page 5: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

5

PhishingPhishing

AbsturzAbsturz

BluescreenBluescreen

TrojanerTrojaner

BackdoorBackdoor

VirusVirus

Drive-by-attackDrive-by-attack

MalwareMalware

Daten-GAUDaten-GAU

ScamScam

SpamSpam

Page 6: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

6

Ihre Daten

PC Handy

Daten Tauschbörse

Bewegungsprofile

PersönlicheDaten

FinanzdatenKreditkarten

Page 7: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

7

Schutz

Ihrer Daten, Ihrer Privatsphäre und Ihres Systems

Page 8: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

8

Agenda

● Worum geht es?

● Was muss ich wissen?

● Wie geht es?

● Wo bekomme ich Unterstützung?

Page 9: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

9

Agenda

Worum geht es?

Betriebssystem, Email, Onlinebanking, Surfen, Facebook & Co.

Page 10: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

10

Agenda

Was muss ich wissen?

Verhaltensregeln, Gefahren, Verschlüsselung, Backup, Hacking, Phishing....

Page 11: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

11

Agenda

Wie geht es?

Sorgen Sie für ein regelmässiges Backup

Benutzen Sie ihren gesunden Menschenverstand

Informieren Sie sich

Beachten Sie ein paar Verhaltensregeln

Page 12: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

12

Agenda

Wie geht es?

Einige notwendige Hintergrundinformationen vorweg...

Page 13: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

13

Datensicherheit

● Massnahmen die Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen und vor Gefahren bzw. Bedrohungen zu schützen.

● Vermeidung von Schäden

● Minimierung der Risiken

Page 14: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

14

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

Page 15: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

15

Wie geht es?

Backup

● Arten– Vollsicherung

– Inkrementelle Sicherung

– Systemabbild

Page 16: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

16

Wie geht es?

Backup

● Ziel– Schutz vor Mediendefekten

– Schutz vor Softwaredefekten

Page 17: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

17

Wie geht es?

Backup

● Merkmale– billig

– Einfach

– automatisch

Page 18: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

18

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

Page 19: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

19

Wie geht es?

Verschlüsselung

● Anwendungsbereiche– Daten

– Backups

– Kommunikation

Page 20: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

20

Wie geht es?

Verschlüsselung

● Grundlagen ● Erste Verschlüsselung durch Caesarhttps://secure.wikimedia.org/wikipedia/de/wiki/Caesar-Verschl%C3%BCsselung

● Einfache „Substitution“

● Komplexe Algorithmen

● Faktorisierung

Page 21: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

21

Wie geht es?

Verschlüsselung

● Grundlagen

AsymmetrischesKryptosystem

SymmetrischesKryptosystemGeheimer

Schlüssel

Page 22: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

22

Wie geht es?

Verschlüsselung

● Bewertung

● Sicherheit desSchlüssels und des Verfahrens

● Vertrauen der Kommunikationspartner

Page 23: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

23

Wie geht es?

Verschlüsselung

● Verwendung● VPN

● Email

● Dateien

● Backup

● Internetbrowser

Page 24: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

24

Wie geht es?

Verschlüsselung

● Vorteile

● Sichere Kommunikation

● Sichere Ablage

● Vertraulichkeit

● „geschlossene“Kommunikation

Page 25: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

25

Wie geht es?

Verschlüsselung

● Probleme

● Fehler während des Aufbaus

● Fehler im Bereich der Schlüssel

● Fehler im Betrieb der Verschlüsselung

Page 26: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

26

Wie geht es?

Verschlüsselung

● SSL

Page 27: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

27

Wie geht es?

Verschlüsselung

● SSL

Page 28: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

28

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

– Richtiges Verhalten

Page 29: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

29

Wie geht es? Software

Backup Software

● Windows Backup– Paragon Drive Backup

– Ocster Backup

– Traybackup

– DirSync

● Linux Backup– CloneZilla

– Rsync

– Areca Backup

– FullSync

Page 30: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

30

Wie geht es? Software

Backup Software

● Windows Backup– Paragon Drive Backup

– Ocster Backup

– Traybackup

– DirSync

● Linux Backup– CloneZilla

– Rsync

– Areca Backup

– FullSync

Page 31: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

31

Wie geht es? Software

Email Software

● Software– Outlook/Outlook Express

– Thunderbird

Page 32: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

32

Wie geht es? Software

Browser Software● Google Chrome

● Firefox

● Internet Explorer

● Opera

● Safari

Page 33: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

33

Wie geht es? Software

Browser Software● Google Chrome

● Firefox

● Internet Explorer

● Opera

● Safari

Page 34: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

34

Wie geht es? Software

Onlinebanking Software● Browser

● Spezielle Software

– Star Money

– S-Banking

– S-Direkt

Page 35: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

35

Wie geht es? Software

Onlinebanking Software

● Browser– Pin & TAN

– Pin & iTAN

– Pin & mTAN

– Pin & smsTAN

● Spezielle Software– HBCI

Page 36: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

36

Wie geht es? Software

Onlinebanking Software

● Verfahren– Pin & TAN

– Pin & iTAN

– Pin & mTAN

– Pin & smsTAN

– HBCI

● Unterschied● Nächste TAN in der Liste

● Bestimmte TAN in der Liste

● Bestimmte TAN für bestimmte Transaktion

● SMS mit TAN für bestimmte Transaktion

● Chipkarte mit Terminal und PIN

2-Faktor Authentisierung

Page 37: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

37

Wie geht es? Software

Onlinebanking Software

● Verfahren– Pin & TAN

– Pin & iTAN

– Pin & mTAN

– Pin & smsTAN

– HBCI

● Zugang– Browser

– Software

● Autorisierung● Nächste TAN in der Liste

● Bestimmte TAN in der Liste

● Bestimmte TAN für bestimmte Transaktion

● Chipkarte mit Terminal und PIN

Sicherheit des Verfahrens auch abhängig von Sicherheit des Kundensystems

Unsicher !

Unsicher !

Page 38: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

38

Wie geht es? Software

Onlinebanking Software

● Zugang– Browser

über SSL

Sicherheit der Verschlüsselungabhängig vom Vertrauen in dasZertifikat

Page 39: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

39

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

– Richtiges Verhalten

Page 40: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

40

Wie geht es? Konfiguration Ihr PC

● Systemsicherheit– Betriebssystem

– Virenscanner

– Updates

– Firewall

– Software

Page 41: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

41

Wie geht es? Konfiguration Ihr PC

● Systemsicherheit

– Betriebssystem

– Virenscanner

– Updates

– Firewall

– Software

Page 42: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

42

Wie geht es? Konfiguration Ihr Netzwerk

● LAN und WLAN– Verschlüsselung

– Zugriffsschutz

– Überwachung

Page 43: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

43

Wie geht es? Konfiguration Ihr Netzwerk

● LAN und WLAN

– Verschlüsselung● WPA2

● Langes Kennwort

– Zugriffsschutz● MAC Filterung

– Überwachung● Ereignisprotokoll

Page 44: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

44

Wie geht es? Konfiguration Ihr Internetzugang

● Router– Firmware Updates

– Firewall

– Überwachung

Page 45: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

45

Wie geht es? Konfiguration Ihr Internetzugang

● Router

– Firmware Updates

– Firewall

– Überwachung

Page 46: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

46

Wie geht es? Konfiguration Email

● Backup– Outlook

● *.pst File● *.ost File● Archiv● IMAP (nur Outlook 2007)

Page 47: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

47

Wie geht es? Konfiguration Email

● Backup– Outlook

● *.pst File● *.ost File● Archiv● IMAP

Möglichkeiten:● Kopie der Dateien

● Autom. Archiv

Page 48: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

48

Wie geht es? Konfiguration Email

● Backup– Thunderbird

● Verzeichnis-Backup● MozBackup● IMAP

Page 49: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

49

Wie geht es? Konfiguration Email

● Backup– Thunderbird

● Verzeichnis-Backup● MozBackup● IMAP

● Pfad/home/(username)/.thunderbird

Enthält:

● Emails

● Ordner

● Einstellungen

Page 50: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

50

Wie geht es? Konfiguration Email

● IMAP

Page 51: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

51

Wie geht es? Konfiguration Email

● IMAP Vorteile● Emails bleiben auf dem Server

● Überall verfügbar

● Weniger Speicherplatz

● Wird von allen Emailclients unterstützt

Nachteile● Abhängigkeit

● Vertrauensfrage

● Keine eigenes Backup

● Klartextprotokoll

Page 52: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

52

Wie geht es? Konfiguration Email

● Verschlüsselung– Mailabruf

● POP3s● IMAPs

– PGP/GnuPG/GPA● Signierung● Verschlüsselung● PublicKey Verfahren

Page 53: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

53

Wie geht es? Konfiguration Email

● Verschlüsselung– Mailabruf

● POP3s

● IMAPs

– PGP/GnuPG/GPA● Signierung

● Verschlüsselung

● PublicKey Verfahren

penssl s_client -connect mail.myserver.com:993

CONNECTED(00000003)

depth=0 /C=AU/ST=New South Wales/L=Crows Nest/O=Optimal Decisions Group Pty Ltd/CN=mail.messagingengine.com

Certificate chain

Server certificate

subject=/C=AU/ST=New South Wales/L=Crows Nest/O=Optimal Decisions Group Pty Ltd/CN=mail.messagingeng ine.com SSL handshake has read 1054 bytes and written 340 bytes

Server public key is 1024 bit

SSL-Session:

Protocol : TLSv1

Cipher : AES256-SHA

Session-ID: Session ID

Session-ID-ctx:

Master-Key: Key

Key-Arg : None

Krb5 Principal: None

* OK IMAP4 ready

Page 54: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

54

Wie geht es? Konfiguration Email

● Verschlüsselung– SSL

– TLS

zur Datenkommunikation über

– SMTP

– POP3

– IMAP

Page 55: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

55

Wie geht es? Konfiguration Email

● Verschlüsselung– HTTPS

bei Verwendung von Webmail

– Web.de

– Gmx

– GoogleMail

Page 56: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

56

Wie geht es? Konfiguration Email

● Authentisierung– PGP

– GPA

– sMIME

– GnuPG

für die Kommunikationspartner

● SigG

● DE-MAIL

Page 57: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

57

Wie geht es? Konfiguration Internetbrowser

● Einstellungen● SSL● Add-On´s

Page 58: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

58

Wie geht es? Konfiguration Internetbrowser

Page 59: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

59

Wie geht es? Konfiguration Internetbrowser

Page 60: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

60

Wie geht es? Konfiguration Internetbrowser

Page 61: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

61

Wie geht es? Konfiguration Online Banking

● Ihre Aufgaben– Prüfung des Zertifikats

● Gültigkeitszeitraum

● Hostname / URL

● Verwendungszweck

– Prüfung des Herausgebers

● Root Zertifikat

Page 62: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

62

Wie geht es? Konfiguration Online Banking

● Wichtige Regeln– NIEMALS

● Browser Hinweisebezüglich des Zertifikates einfach bestätigen

● PIN speichern

● TAN Liste hinterlegen

– IMMER

● CRL Prüfung aktivieren

● Zertifikat prüfen

● Virenschutz aktuell halten

● TAN´s manuell eingeben

● PIN manuell eingeben

Page 63: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

63

Wie geht es? Konfiguration Soziale Netzwerke

● WkW● Facebook● XING● clu.de

Page 64: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

64

Wie geht es? Konfiguration Soziale Netzwerke

● Gefahren– Sammlung von vertraulichen Inhalten

– Missbrauch

– Spam - Belästigung

– Scam - Rufschädigung

Page 65: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

65

Wie geht es? Konfiguration Soziale Netzwerke

● WkW● Facebook● XING● clu.de

● Profileinrichtung

● HTTPS

Zugriff und Login

● „Gefällt mir“ (nicht)

Seien Sie vorsichtig,welche Daten Sie Wem zugänglich machen!

Page 66: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

66

Wie geht es? Konfiguration Soziale Netzwerke

● Facebook– „Gefällt mir“

Page 67: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

67

Wie geht es? Konfiguration Soziale Netzwerke

Page 68: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

68

Wie geht es? Konfiguration Soziale Netzwerke

● Beachten Sie das Schlossymbol!

● Networks mit SSL:

– XING

– Facebook

● Networks ohne SSL:

– WkW

Page 69: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

69

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

– Richtiges Verhalten

Page 70: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

70

Wie geht es? Verhalten Richtig!

● Geben Sie möglichst wenig private Informationen preis

● Seien Sie vorsichtig

● Achten Sie auf Verschlüsselung und nutzen Sie diese Möglichkeit

● Klicken Sie nicht auf Links in Emails

● Achten Sie auf Fehlermeldungen und Hinweise Ihres Browsers

● Nutzen Sie die Ratschläge dieser Präsentation

● Machen Sie regelmässige Backups Ihrer Daten

Page 71: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

71

Wie geht es?

● Vier Ansatzpunkte– Regelmässiges Backup

– Verwendung von Verschlüsselung

– Wahl der richtigen Software

– Richtige Konfiguration

– Richtiges Verhalten

Page 72: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

72

Agenda

Wo bekomme ich Unterstützung?

Google, Wikipedia, Internet...

Page 73: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

73

Unterstützung

Links● www.google.de

● www.de.wikipedia.org

● https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html

● http://netalyzr.icsi.berkeley.edu/index.html

● http://www.hacktoolrepository.com/tools.pl

● http://www.heise.de/security/hilfe/

Page 74: Daten- und Systemsicherheit · 19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender " 70 Wie geht es? Verhalten Richtig! Geben Sie möglichst wenig private Informationen

19.06.13 IT-Stammtisch "Daten- und Systemsicherheit/Endanwender"

74

Agenda

Vielen Dank für Ihre Aufmerksamkeit!