93
Kommunikations-, Informations-, Medienzentrum (KIM) Universität Konstanz Rainer Rutka wehren können. und wie wir uns dagegen Gefährdungen im Internet

Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

Kommunikations-, Informations-, Medienzentrum (KIM) Universität Konstanz

Rainer Rutka

wehren können.und wie wir uns dagegen Gefährdungen im Internet

Page 2: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

2

Einleitung

Die Welt da draußen ist böse!

Das könnte man fast meinen. Das war schon immer so, und wird sich auch mit der Einführung des Internets (1969 (Arpanet)) nicht ändern. OK, das ist ein wenig pessimistisch…… dennoch: Diese kleine Einführung in die Gefahren des Internets soll niemanden abschrecken. Nein: Nur etwas sensibilisieren.Internet macht Spaß, aber wie alles was Spaß macht hat es auch Schattenseiten.

Rainer Rutka

Page 3: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

3

Übersicht

Page 4: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

4

Übersicht

Typen von Schädlingen– Viren, Würmer, Trojanische Pferde, Phishing, Horaxes,

Backdoor, Spyware, Botnetze– Man-In-The-Middle Angriff

Sicherheit und Vorbeugung

– Firewall, Patches und Updates, Vorbeugung

– Virenscanner: kostenpflichtig, kostenlos, Auswahl,Hinweise, Downloads

Page 5: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

5

Übersicht

Netzwerksicherheit

– WLAN: Unterschied LAN zu WLAN, Verschlüsselung, Betriebsarten

– HTTPS statt HTTP

– Vertrauliche E-Mails: Verschlüsselung mit S/Mime– Allgemeine Verschlüsselung

Page 6: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

6

Übersicht

Internetsicherheit

– Passwortsicherheit– Bewusster Umgang mit eigenen Daten– Internet Betrug, Phishing

Page 7: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

7

Typen von Schädlingen

Page 8: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

8

Typen von Schädlingen

Viren– Bootviren

verbergen und kopieren sich im Bootsektor

– Dateivirenverbergen und kopieren sich über ausführbare oder Dateien Programmbibliotheken, enden auf .exe, .pif, .com, .jpg …

– Makrovirenbenötigen makro-fähige Programme (z.B. Excel) und kopieren sich in gesunde Dateien

– Skript-Virenbenötigen bestimmte Umgebungen, um ausgeführt werden zu können (Webserver)

Page 9: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

9

Typen von Schädlingen

Viren

– Viren kopieren sich immer weiter und benötigen denEingriff des Users

passives Verhalten

Page 10: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

10

Typen von Schädlingen

Würmer

– Nutzen Sicherheitslücken des Betriebssystems aus

– Verbergen sich in anderen Programmen oder schleusen sich im System ein

aktives Verhalten

Page 11: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

11

Typen von Schädlingen

Trojanische Perde

– Können sich nicht selbständig verbreiten

– Tarnen sich als hilfreiche Anwendungenz.B. Browser Plug-Ins

– Binden sich an existierende WirtsprogrammeLinker oder auch Binder genannt

– Haben Installationsroutinen, um weitere Schädlinge zu installierenauch Dropper genannt

Page 12: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

12

Typen von Schädlingen

Trojanische Perde

– Können sich Icons zuordnen und trotz „.exe“-Endung (Windows, DOS) wie ein jpg (Bilddatei) aussehenbei der Windowsstandardkonfiguration werden Dateiendungen ausgeblendet

– Infizierte Datei hat immer zwei Bestandteile, die Wirts-Datei und das Trojanische Pferd als solches

Page 13: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

13

Typen von Schädlingen

Phishing

Phishing bezeichnet das "Abfischen" sensibler Daten

Angriff über E-Mail

– Massenmail mit anonymer Anrede

– Aufforderung Eingabe sensibler Daten über ein Formular in HTML-Email

Page 14: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

14

Typen von Schädlingen

Phishing

Angriff über E-Mail

– Teilweise Computerschädlinge im Anhang

– Aufforderung Internetlink zu folgen

Page 15: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

15

Typen von Schädlingen

Phishing

Angriff über gefälschte Webseite

– Preisgabe von vertraulichen DatenWenn z.B. eine Webseite so aussieht wie die einer Bank, Facebook …

– Oft in Verbindung (Link) mit Zahlungsaufforderungen, Gewinnbenachrichtigungen ...

Page 16: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

16

Typen von Schädlingen

Phishing

Schutzmaßnahmen

– Software insb. Browser regelmäßig aktualisieren

– Bei Eingabe sensibler Daten Sicherheitsstatus der Webseite überprüfenSchlosssymbol, URL über https

– Seriöse Firmen fordern Kunden nie per Mail oder Telefon auf sensible Daten preiszugeben

Page 17: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

17

Typen von Schädlingen

Phishing(Beispiel)

Ein schlechtesBeispiel.

Page 18: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

18

Typen von Schädlingen

Phishing(Beispiel)

Ein besseresBeispiel.

Page 19: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

19

Typen von Schädlingen

Phishing

Schutzmaßnahmen

– Generell nicht auf Links in E-Mails tippen, besser URL manuell eingeben

– Mit dem Mauszeiger über die URL ‚fahren‘. E-Mail Clients zeigen dann normalerweise unten die ECHTE Adresse anSiehe Bild vorherige Seite (unten)

– Telefonieren Sie mit ihrer Bank

Page 20: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

20

Typen von Schädlingen

Hoaxes (engl. Jux, Falschmeldung)

– Kettenbriefe z.B. Zahlung für Dokumente oder bedrohte Kinder, etc.

– InfobriefeWarnung vor Viren z.B. Good Times

– Verunsichern Menschen und belasten Arbeitszeit und –ressourcenz.B. unnötiger Datenverkehr

Page 21: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

21

Typen von Schädlingen

Hoaxes (Beispiel)

Good Times

PLEASE READ THE MESSAGE BELOW !!!!!!!!!!!!! Some miscreant is sending email under the title "Good Times" nationwide, if you get anything like this, DON'T DOWN LOAD THE FILE! It has a virus that rewrites your hard drive, obliterating anything ...

Warn your friends and local system users of this newest threat to the Internet! It could save them a lot of time and money. Could you pass this along to your global mailing list as well?

----------------- ********IMPORTANT*******

PLEASE SEND TO PEOPLE YOU CARE ABOUT OR JUST PEOPLE ONLINE

Page 22: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

22

Typen von Schädlingen

Hoaxes

Page 23: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

23

Typen von Schädlingen

Backdoor

– Ermöglicht nach Einschleusung durch ein Trojanisches Pferd die Öffnung des Systems für Dritte

– Kompromittierte Rechner werden als SPAM-Verteiler oder für Internet-Angriffe genutzt (Denial-of-Service), um Server lahmzulegen

Malware

– Alle Arten von Viren, Trojaner, Würmer und Backdoors

Page 24: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

24

Typen von Schädlingen

Spyware – Software, die ohne Zustimmung und Wissen des Users

persönliche Daten nach außen sendet wird oft zur Surfverhaltensanalyse verwendet

– Antispywareprogramme kennzeichnen sie als potenziell gefährlich

– Ist zumeist technisch hochentwickelt und kann sicherheitsrelevante Software-Updates verhindern

Page 25: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

25

Typen von Schädlingen

Spyware – Unterschied zu Viren: verschicken sich selbst nicht an andere

weiter

– Oft in Verbindung mit AdwareWerbe einblendende Software

– Nicht zwingend schädlichAGB´s lesen!

Page 26: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

26

Typen von Schädlingen

Botnets – Durch Viren/Trojaner infizierte PC´s

– PC´s werden zu „Zombies“

– Steuerung des eigenen PC´s durch Externe

– Massenangriff auf andere Systeme

– Botnetze dienen ausschließlich böswilligen Aktivitäten

Page 27: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

27

Typen von Schädlingen

Botnets

– Oft auch für ‚Missbrauch‘ der eigenen Infrastruktur zum Versenden anderer Viren,Würmer oder Spam-E-Mails.

Page 28: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

28

Typen von Schädlingen

Man-In-The-Middle Angriff

Page 29: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

29

Typen von Schädlingen

Man-In-The-Middle Angriff

– Man-in-the-Middle-Angriffe sind Methoden, bei denen sich der Angreifer in eine Kommunikationsverbindung einklinkt, er sitzt dann in der Mitte zwischen den beiden Kommunikationsendpunkten

– Solch ein Angriff - wie auf der nächsten Folie gezeigt - ist für den Web-Betreiber/Server (Beispiel) und für den Benutzer transparent

Page 30: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

30

Typen von Schädlingen

Man-In-The-Middle Angriff

Page 31: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

31

Typen von Schädlingen

Man-In-The-Middle Angriff

– Der Angreifer sieht die gleichen Bildschirminhalte wie immer, denn er ist ja mit der korrekten Webseite verbunden

– Der Angreifer kann ganz gezielt in die Interaktion des Benutzers der Webseite eingreifen und seine Daten ändern oder kopieren

Page 32: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

32

Sicherheit und Vorbeugung

Page 33: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

33

Sicherheit und Vorbeugung

Firewall

– Netzwerkzugriffe werden gefiltertsowohl zwischen PC und Internet, als auch zwischenPC und lokalem Netz

– Lokal installiertkontrolliert Verbindung zwischenPC und angeschlossenemNetzwerk

Page 34: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

34

Sicherheit und Vorbeugung

Firewall

– Durch direkten Zugriff auf den zu überwachenden PC können dort installierte Programme die Firewall potenziell manipulieren und umgehen

– Unerwünschter Datenverkehr wird erschwert

– Fehler in eigener Konfiguration können PC unsicher machen

Page 35: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

35

Sicherheit und Vorbeugung

Patches und Updates

– Patches und Updates sind „Flicken“ zum Schließen von Sicherheitslücken im Betriebssystem

– Hacker nutzen Lücken im System, um Kontrolle zu erlagenBeispielsweise ‚rooten‘ auf Handies, Jail-Breaks...

– Angriffsmöglichkeiten werden eingeschränkt, wenn Benutzerkonten nur eingeschränkt sind

Updates nur von ‚vertrauten‘ Quellen installieren!

Page 36: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

36

Sicherheit und Vorbeugung

Virenscanner

– Finden bekannte Viren, Würmer und Trojanisch Pferde und blockieren, reparieren und löschen sie ggfls.

– Besitzen eine Datenbank mit ihnen bekannten Schädlingen

– Bei Übereinstimmung mit Datenbank leitet der Virenscanner Neutralisierungsmaßnahmen ein

– Datenbank muss ständig aktualisiert werden

Page 37: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

37

Sicherheit und Vorbeugung

Virenscanner

Virenscanner arbeiten nach 2 Methoden:

– Hintergrundüberwachungs-Programme (Guard) = on access

– Gezieltes Durchsuchen= on demand

Page 38: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

38

Sicherheit und Vorbeugung

Virenscanner

Mögliche Handlungsalternativen bei Fund:

– Löschen der infizierten Datei

– Reparaturversuch

– Quarantäne der DateiVerschieben der Datei in Quarantäne-Ordner

Page 39: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

39

Sicherheit und Vorbeugung

Schritte zur Vermeidung von Viren

– Verwenden Sie eine Firewall

– Aktivierung der automatischen Updates

– Installation einer aktuellen Antivirensoftware und regelmäßige Aktualisierung

– Öffnen Sie keine E-Mail-Anhänge von unbekannten Absendern

Page 40: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

40

Sicherheit und Vorbeugung

Schritte zur Vermeidung von Viren

– E-Mail-Anhänge bekannter Absender nur bei Kenntnis des Inhalts und nach Scannen öffnen

Page 41: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

41

Sicherheit und Vorbeugung

Kostenpflichtige Antivirenprogrammesehr kleine Auswahl

– Norton AntiVirus

– Trend Micro Internet Security

– Bit Defender Antivirus

– Kaspersky Anti-Virus

– Sophos

Page 42: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

42

Sicherheit und Vorbeugung

Kostenlose Antivirenprogrammesehr kleine Auswahl

– Avira Antivir Personal – Free Antivirus

– avast 4 home

– AVG Antivirus Free…

Page 43: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

43

Sicherheit und Vorbeugung

Kostenlose Antivirenprogramme

– Sind nur unwesentlich schlechter als kostenpflichtigemanchmal fehlen aber bestimmte Features, bzw. Erkennungsraten sind geringer

– Werbeeinblendungen

– Update-Server der kostenlosen Programme sind langsamer als bei den Kaufversionen

Page 44: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

44

Sicherheit und Vorbeugung

Nachteile bei allen kostenpflichtigen Programmen:

– Updates kommen nur mit gültiger Lizenz

– Lizenzen gelten meist für ein Jahrnach dessen Ablauf bleiben Updates aus und das System ist vor neuen Viren nicht geschützt (z.B. Norton, etc.)

– meist sehr große Security-Suiteninklusive Firewall etc.

– Bedienung nicht immer einfachz.T. sehr Ressourcen hungrig

Page 45: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

45

Sicherheit und Vorbeugung

Welches Antivirusprogramm?

– Entscheidung zwischen einzelnen Antivirus-Programmen nicht nur aufgrund von Testberichten fällenLeistungsunterschiede häufig sehr gering

– Entscheidungskriterien:– Leistung – einfache Bedienung – Übersichtlichkeit – persönliche Vorlieben und Gewohnheiten– Preis

Page 46: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

46

Sicherheit und Vorbeugung

Gute unabhängige Downloadseite für Virsenscanner:u.v.m.

– https://filehippo.com/de/

Page 47: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

47

Sicherheit und Vorbeugung

Wichtige Hinweise zu vorinstallierten Antivirusprogrammen

– Vorinstallierte Testversionen meist nur 30 Tage lang gültig

– Kauft man keine Lizenz, ist der Rechner ungeschützt

– Am besten gleich nach dem Kauf gegen ein kostenloses Programm austauschen, oder eine Lizenz erwerben.

Page 48: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

48

Sicherheit und Vorbeugung

Wichtige Hinweise zu vorinstallierten Antivirusprogrammen

– Immer nur ein einziges Antivirus-Programm auf dem Computer installierenMehrere Virenscanner erhöhen nicht den Schutz, sondern verlangsamen nur den Computer.Unter Umständen blockieren sich die Virenscanner sogar gegenseitig und bringen das System zum Absturz.

– Bei Wechsel des Antivirus-Programms– Altes Programm vollständig entfernen– Removal-Tools der Hersteller verwenden (wenn vorhanden)

Page 49: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

49

Netzwerksicherheit

Page 50: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

50

Netzwerksicherheit

Page 51: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

51

Netzwerksicherheit

HTTPS statt HTTP

– Das Hypertext Transfer Protocol (kurz HTTP) wird genutzt, um Websites vom Server in Ihren Webbrowser zu laden

– Das Hypertext Transfer Protocol Secure (kurz HTTPS) hat die gleiche Aufgabe, tut dies jedoch verschlüsselt und kann somit eine abhörsichere Verbindung zwischen dem Betreiber der Website und Ihrem Browser herstellen

Page 52: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

52

Netzwerksicherheit

HTTPS statt HTTP

– Das HTTPS-Verfahren wird von allen Browsern unterstützt und ist somit eine Sicherheits-Technologie die nicht extra installiert werden muss. Jeder der sich in Ihrem Netz befindet, kann mit etwas Aufwand Ihr Surfverhalten auf HTTP-Websites überwachen. Bei HTTPS-Websiten sind die Verbindungen hingegen verschlüsselt.

Page 53: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

53

Netzwerksicherheit

HTTPS statt HTTP

– Eine HTTPS-Seite erkennen Sie daran, dass einerseits oben in der Adresszeile des Browsers der besagte Schriftzug steht, andererseits an dem verriegelten Schloss

← verschlüsselt

← nicht verschlüsselt

Page 54: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

54

Netzwerksicherheit

HTTPS statt HTTP

– Übliche Websites verwenden lediglich das HTTP-Protokoll.Wenn es jedoch um persönliche Daten geht, wie beim Online-Banking oder in Online-Shops, verfügen diese über eine HTTPS-Verschlüsselung

– Eine Website auf der Sie sensible Daten wie Ihre Kontoverbindung angeben müssen, sollten über HTTPS verschlüsselt sein. Ansonsten handelt es sich mit sehr hoher Wahrscheinlichkeit um einen unseriösen Anbieter

Page 55: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

55

Netzwerksicherheit

Wozu E-Mails verschlüsseln und signieren?

Verschlüsselung

– Verhindern dass Informationen von Fremden gestohlen werden können– um die eigene Privatsphäre zu schützen– Um die eigen Arbeit zu schützen– Datenschutz für andere Personen einhalten

Page 56: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

56

Netzwerksicherheit

Wozu E-Mails verschlüsseln und signieren?

Signatur

– Verhindern dass sich Personen als jemand Anderes ausgeben

– Verhindern dass Informationen verändert werden– auf dem Weg zum Kommunikationspartner– nachträglich durch einen Kommunikationspartner

Page 57: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

57

Page 58: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

58

Übertragungsweg einer E-Mail

Sender Empfänger

SMTP SMTP IMAP

RouterSwitch

….

Firewall

Page 59: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

59

Netzwerksicherheit

Arten von Schlüsseln

Symmetrische Schlüssel

– Verschlüsselung und Entschlüsselung mit demselben Schlüssel (= Symmetrie)

– Einfache(re) Algorithmen - deshalb schnell

– Schlüsselverteilung ist ein Problem

Page 60: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

60

Netzwerksicherheit

Arten von Schlüsseln

Asymmetrische Schlüssel

– Besteht aus einem privaten Schlüssel und einem öffentlichen Schlüssel

– Was mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem anderen entschlüsselt werden (= Asymmetrie)

Page 61: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

61

Netzwerksicherheit

Arten von Schlüsseln

Asymmetrische Schlüssel

– Der öffentliche Schlüssel kann bedenkenlos an jeden weitergegeben werden

– Der private Schlüssel muss unter allen Umständen im Besitz des Schlüsselinhabers bleiben

Page 62: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

62

Netzwerksicherheit

Symmetrische und Asymmetrische Schlüssel

Page 63: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

63

Netzwerksicherheit

Arten von Schlüsseln

Zertifikat

– Besteht aus einem asymmetrischen Schlüssel, der von einer oder mehreren vertrauenswürdigen Person oder Institution beglaubigt wurde (CA oder „web-of-trust“)

.

Page 64: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

64

Netzwerksicherheit

Arten von Schlüsseln

Zertifikat

.

Page 65: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

65

Netzwerksicherheit

Arten von Verschlüsselung

Transportverschlüsselung

– Verschlüsselt den gesamten Datenverkehr zwischen zwei Rechnern– Alle dazwischen liegenden Rechner, wie Switche, Router,

Firewalls usw. sehen nur die IP-Adresse des sendenden und des empfangenden Rechners.

– Auf den beiden Rechner selbst sind die Daten unverschlüsselt– Die Verschlüsselung basiert auf Zertifikaten, die auf den

Rechnern fest installiert sind

Page 66: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

66

Netzwerksicherheit

Arten von Verschlüsselung

Ende zu Ende-Verschlüsselung

– Verschlüsselt die zu verschickenden Daten anhand der Art der Daten. – Bei E-Mails werden nur der Text und die Anhänge

verschlüsselt. Damit sind der komplette Envelop und der komplette Header weiterhin lesbar

– Die Verschlüsselung erstreckt sich vom Absender bis zum Empfänger

– Die Verschlüsselung basiert auf dem Zertifikat des Empfängers

Page 67: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

67

Netzwerksicherheit

Arten von Ende zu Ende-Verschlüsselung

PGP, OpenPG, GnuPG

– Basiert auf asymetrischer Verschlüsselung– Vertrauen in die Rechtmäßigkeit eines Zertifikates zu einer E-

Mail-Adresse wird über „web-of-trust“ hergestellt– Öffentliche Server, die existierende Zertifikate bereithalten (nicht

notwendig aber praktisch)– Zertifikate sind einfach herstellbar, da kein Dritter notwendig ist– Kostenlos

Page 68: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

68

Netzwerksicherheit

Arten von Ende zu Ende-Verschlüsselung

S/MIME

– S/MIME (Secure / Multipurpose Internet Mail Extensions) ist ein Standard für die Verschlüsselung und das Signieren von MIME-gekapselter E-Mail durch ein Kryptosystem

Page 69: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

69

Netzwerksicherheit

Arten von Ende zu Ende-Verschlüsselung

S/MIME

– Basiert auf asymetrischer Verschlüsselung– Vertrauen in die Rechtmäßigkeit eines Zertifikates zu einer E-

Mail-Adresse wird über ein hierarchisches System von CAs hergestellt

– Die Zertifikatserstellung erfolgt immer über eine CA– Es gibt verschieden vertrauenswürdige Zertifikate. Zertifikate mit

höherer Stufe sind meist kostenpflichtig

Page 70: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

70

Netzwerksicherheit

Technisches Prinzip der E-Mail-Verschlüsselung

– Erzeugen eines symmetrischen Schlüssels aus Zufallszahlen– Verschlüsseln des evtl. signierten E-Mail-Inhaltes mit dem

symmetrischen Schlüssel– Verschlüsseln des symmetrischen Schlüssels mit dem

öffentlichen Schlüssel des Empfängers– Anhängen des verschlüsselten symmetrischen Schlüssels an die

E-Mail

Page 71: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

71

Netzwerksicherheit

Arten von Signaturen

Normale Signatur

Hierbei handelt es sich um den Text in lesbarer Form, der am Ende eines Briefes oder Dokumentes, Auskunft über den Absender und/oder Ersteller gibt. Für Firmen ist diese genormt, und es gibt rechtlich verbindliche Pflichtfelder, wie Firmenname, postalische Anschrift usw.

Page 72: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

72

Netzwerksicherheit

Arten von Signaturen

Elektronische Signatur

Dies ist der Begriff in der Rechtsprechung für ein nicht näher spezifiziertes elektronisches Verfahren, das eine eindeutige Personenzuordnung zu einemDokument herstellt.

Page 73: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

73

Netzwerksicherheit

Arten von Signaturen

Digitale Signatur

Dies ist die kryptografische Signatur einer E-Mail oder eines Dokumentes, basierend auf persönlichen, asymetrischen Schlüsseln. Sie garantiert auf technischem Weg, dass der Zertifikatsbesitzer genau diese unterzeichnet hat, und das diese nicht verändert wurde.

Page 74: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

74

Netzwerksicherheit

Was wird bei E-Mails nicht verschlüsselt

Der Header

– Von– An– Betreff– Absende-Datum– Verwendetes E-Mail-Klient-Programm– Route, die die E-Mail von SMTP-Server zu SMTP-Server

zurückgelegt hat

Page 75: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

75

Netzwerksicherheit

Was wird bei E-Mails nicht verschlüsselt

Der Envelop

– Von (kann verschieden sein vom Header)– An (kann verschieden sein vom Header, z.B. bei BCC)

Page 76: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

76

Netzwerksicherheit

Was ist im Alltag zu beachten

– Sichere Aufbewahrung des Zertifikates/persönlicher Schlüssel

– Kopie auf externes Medium (z.B. USB-Stick)

– Schlüsselbund/Keystore mit Passwort sichern

– Alte, abgelaufene Zertifikate weiter aufbewahren und im E-Mail-Klient belassen, um alte E-Mails weiter lesen zu können.

Page 77: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

77

Netzwerksicherheit

Was ist im Alltag zu beachten

– Sichere Aufbewahrung des Zertifikates/persönlicher Schlüssel– Verschlüsselung so oft wie möglich nutzen – Wenn Sie Ordner mit einer anderen Person Teilen, kann

diese verschlüsselte E-Mails nicht lesen– Verschlüsselung funktioniert nicht über E-Mail-Listenservern

– Signatur immer eingeschaltet lassen– Signaturen gehen bei Versand über E-Mail-Listenserver oft

kaputt

Page 78: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

78

Netzwerksicherheit

Unterschied LAN zu WLAN

erleichterter Zugangerschwerter Zugang

Page 79: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

79

Netzwerksicherheit

Unterschied LAN zu WLAN

– LAN (kabelgebunden)– Kabel gebundenes Netzwerk– Physikalische Verbindung zum Netzwerk muss bestehen

– WLAN – Funk gebundenes Netzwerk– Verbindung erfolgt über Antennen– Verschlüsselung also notwendig!

Page 80: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

80

Netzwerksicherheit

Verschlüsselung WLAN

– WEP = Wired Equivalent Privacy– kann nur Schlüssellängen von 40 oder 104 Bit– Verschlüsselungsalgorithmen werden per Zufallsgenerator

erzeugt– Quellcode des Verschlüsselungsalgorithmus ist seit 1994

bekannt (RC4) – Verschlüsselung gilt als unsicher, da mit heutigen Mitteln

leicht berechenbar

Page 81: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

81

Netzwerksicherheit

Verschlüsselung WLAN

– WPA2 = Wi-Fi Protected Access 2– Löst WPA ab, der sicherer als WEP, aber noch auf RC4

basiert– Basiert auf dem Rijndael-Algorithmus und setzt auf dem AES

(Advanced Encryption Standard) auf– Schlüssellängen können zwischen 128, 192 und 256 Bit

variieren– Galt in Verbindung mit sicherem Passwort als unknackbar, ist

mittlerweile aber auch schon gehackt worden

Page 82: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

82

Netzwerksicherheit

Allgemeine Verschlüsselung

– Verschlüsselung von Funknetzwerken ist Pflicht

– Verschlüsselung macht auch für weitere Einsatzzwecke Sinn,wie z.B. für: – Dateien – Ordner und Festplatten– E-Mail– VPN– Datenübertragungen (ftp, ssh, telnet)

Page 83: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

83

Netzwerksicherheit

Passwortsicherheit

– Auch Datei-Verschlüsselung beachtenz.B. PDF, Word, etc.

– Generierung sicherer Passwortez.B. mit einem Passwortmanager

– Ungeeignet: PW mit bekannten Worten, Geburtsdaten, Namen ...leicht zu merken

– Geeignet: Wechselnde Groß-/Kleinschreibung, Zahlen, Sonderzeichenschwer zu merken, nicht immer möglich

Page 84: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

84

Internetsicherheit

Page 85: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

85

Internetsicherheit

Bewusster Umgang mit eigenen Daten

– Yasni.de – Personensuchmaschine im Internet

– Suchmaschinen können auch vermeintlich private Informationen sichtbar machen

– Das Netz vergisst nicht - wir schonProfile bleiben teilweise jahrelang oder immer gespeichert

– Informationen lassen sich verwerten, persönlich oder kommerziell

Page 86: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

86

Internetsicherheit

Internet Abzocke

– „Anbieter“, der sich hinter Domainnamen vermeintlich freier und kostenloser Software versteckt

– Nach Eingabe von persönlichen Daten erhält man einen Download-Link zu Opensource- oder Freeware-Angeboten, die im Internet gratis verfügbar sind

– Oft erhält man eine Rechnung für den Abschluss eines Jahresvertrages

Page 87: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

87

Internetsicherheit

Internet Abzocke/Betrug

– Seiten mit gratis Angeboten genau ansehenVorsicht mit Google-Suchen

– Software besser direkt auf der Originalhomepage des Herstellers/ Programmierers herunterladen

– Niemals beim Download von OpenSource Software den eigenen Namen und die Adresse preisgeben, möglichst immer Wegwerf-Email-Adressen benutzen

Page 88: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

88

Internetsicherheit

Page 89: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

89

Internetsicherheit

Page 90: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

90

Zur Diskussion

last minute :-)

– Anonym surfenProxy, VPN: Wozu? Wogegen?

– SandboxContainer, Virtuelle Systeme, ‚change-root‘-Umgebungen(Apple OS/X)

Page 91: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

91

Mitarbeiter– Roberto Hirche (selbstständig)

– Christian Mack (Uni Konstanz)

– Christian Hartz (Uni Konstanz)

– Rainer Rutka (Uni Konstanz)

Quellen– praxistipps.chip.de (HTTP/HTTPS)

– https://blog.emsisoft.com/de/3656/tec111118de/ (Phishing-Beispiele)

– Universität Konstanz

Page 92: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

Schluss, aus und vorbei

DANKE für die Aufmerksamkeit!

Weitere Infos finden Sie natürlich im Internet. Jetzt kennen Sie ja einige der wichtigsten Gefahren (Stichwörter). Und danach kann man ja „googeln“.

Konstanz, 22.10.2018

---Rainer RutkaUniversität KonstanzKommunikations-, Informations-, Medienzentrum (KIM)78457 Konstanz07531 88-5413 | [email protected]

Page 93: Gefährdungen im Internet und wie wir uns dagegen wehren ...pc-sen.de/PCSEN/Dateien/Vortraege/2018_gefaehrdungen_im_interne… · Netzwerksicherheit HTTPS statt HTTP – Übliche

93

Fragen?