14
Mehr als 130 Security-Fragen &-Tipps für Self- Assessment,Trai- ning & Mitarbei- ter-Wettbewerbe Stadt – Land – HACK! Das Awareness-Quiz rund um Datenschutz & Sicherheit

Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

  • Upload
    lamtu

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

Mehr als 130

Security-Fragen &-Tipps für Self- Assessment,Trai- ning & Mitarbei-ter-Wettbewerbe

Stadt – Land – HACK!Das Awareness-Quiz rund um Datenschutz & Sicherheit

Page 2: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

Auf den Vorderseiten der Quizkarten befinden sich jeweils drei Fragen: je eine leichte (grün), eine mittlelschwere (gelb-orange) und eine schwierige Frage (rot). Die Lösungen befinden sich inkl. der Tipps auf den Rückseiten. Der Spieler, der sich als Letzter einen Virus aus seinem System eingefangen hat, ist der erste Quizmaster. Er schlägt den Fächer an einer beliebigen Stelle auf und sagt den Kandidaten das Thema (Headline) seiner Quizkarte an. Dann liest er die grün markierte Frage vor. Der Mitspieler, der als Erster die-se Frage richtig beantwortet, schreibt sich die Punkte gut (zwei Punkte bei grün bzw. vier bei gelb-orange oder sechs bei rot). Dieser kann nun wählen, ob der Quizmaster die nächste Frage (gelb-orange) desselben Themas stellt oder weiterblättert und die nächste grüne Frage vorliest. Kann keiner der Kandidaten die Frage richtig beantworten, liest der Quizmaster demjenigen Spieler, der links neben ihm sitzt, die vier möglichen Antworten vor. Ist die Frage richtig beantwortet, schreibt sich dieser die Punkte gut (einen Punkt bei grün bzw. zwei bei gelb-orange oder drei Punkte bei rot). Bei richtiger Antwort wird der Spieler, der links neben dem erfolgreichen Kandidaten sitzt, der nächste Quizmaster. Wird die Frage falsch beantwortet, wird der Gefragte selbst zum Quizmaster etc. Fragen, die bereits gestellt wurden, werden übersprungen. Derjenige Spieler, der am Ende, z.B. nach 10 Fragen, die meisten Punkte gesammelt hat, wird „Security Champ“.

© known_sense 2011 (KEINE Nutzung ohne rechtsgültige Lizenz!)known_sense | Kaiser-Wilhelm-Ring 30-32 | D-50672 Köln Fon 49 221 91277778 | [email protected] | www.known-sense.de

Spielregeln

Page 3: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

1 Sichere Informationen1.1 Datenschutz (allgemein)1.2 Datenschutz-Schutzziele1.3 Personenbezogene Daten1.4 Ziele der Informations- sicherheit1.5 Social Engineering1.6 Social Engineering (Verhalten)1.7 Privacy & Security Management

2 Sicher am Computer2.1 Computer2.2 Passwörter2.3 Computer & Service2.4 Drucken2.5 Löschen & Entsorgen2.6 Internet

2.7 E-Mail2.8 Spam

3. Sicher am Arbeitsplatz3.1 Clean Desk3.2 Meetings3.3 Telefon & Telcos

4. Sicher mit anderen4.1 Zutrittsschutz4.2 Externe Dienstleister4.3 NDA4.4 Kundendaten

5 Sicher im Job5.1 Mitarbeiterdaten5.2 Stellenwechsel

Teil I: Sicher auf der Arbeit

54321

5

4

3

2

1

Page 4: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

1.5 Social Engineering

1

2

3

Social Engineering – was ist das eigentlich? Künstliche Intelligenz Soziale Manipulation Die Eigenschaften des neuen elektronischen Personalausweises Berufsverband engagierter Systemadministratoren

Welches Ziel wird mit Social Engineering verfolgt? Informationsbeschaffung Kommunikationsbeschleunigung Verbesserung der Unternehmenskultur Demonstration von Sicherheitslücken durch freundliche Hacker

In welchem Hollywoodfilm wird die Geschichte eines Betrü-gers erzählt, der seine Umwelt im Stile eines Social Engineers täuscht?

Die Kunst der Täuschung Catch me if you can Die Kunst der Liebe Ungerecht

1

Page 5: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

1.7 Privacy & Security Management

1

2

3

An wen wende ich mich, wenn ich unsicher bin, wenn es um die Zulässigkeit der Verarbeitung und Weitergabe von Daten geht? An den ...

Datenschutzverantwortlichen Vorgesetzten Innenminister Staatsanwalt

Mit welchem Tier wurden Sicherheitsverantwortliche von Probanden der psychologischen Securitystudie „Sicher – von oben“ (i. d. R. Geschäftsführer) NICHT verglichen?

Eule Elefant Amsel Nashorn

Wer hat nicht originär mit dem Security Management zu tun? CISO CIO CEO ISM

1

Page 6: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

1.7 Privacy & Security Management

1

2

3

Datenschutzverantwortlichen | Beim Datenschutzverant-wortlichen geht es stets um Daten, während das Sicherheits-management i. d. R. für die Planung, Einführung, Aufrechter-haltung und Verbesserung des Security Managements sowie für konkrete Sicherheitsmaßnahmen verantwortlich ist.

Amsel | Für den (projektiven) Vergleich mit ihrer Rolle wurden von den interviewten Managern stets wehrhafte Tiere gewählt, so z.B. neben Elefant und Nashorn auch Raubtiere wie die Eule, der Wolf oder der Luchs

CEO | Der Chief Executive Officer (CEO) ist z.B. in der USA die Bezeichnung für das geschäftsführende Vorstandsmitglied eines Unternehmens (der allein zeichnungsberechtigte Geschäftsfüh-rer), der originär keinen Sicherheitsaufgaben nachgeht. Der CISO (Chief Information Security Officer) ist der Verantwortliche für In-formationssicherheit im Unternehmen. Der Chief Information Of-ficer (CIO) nimmt die Aufgaben der strategischen und operativen Führung der Informationstechnologie (IT) wahr. ISM bezeichnet unter anderem Information Security Management bzw. Manager.

1

Page 7: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

2.4 Drucken

1

2

3

Beim Drucken ist es aus Sicherheitsgründen NICHT wichtig, ... dass mit dem Druckauftrag der richtige Drucker ausgewählt wird dass man sich umgehend zum Drucker begibt, um den

Ausdruck in Empfang zu nehmen Dokumente von schwer ersetzbarem Wert gesondert aufzubewahren dass der Drucker nach jedem Drucken mit einem trockenem

Tuch abgewischt wird

Worauf habe ich aus Sicherheitsgründen beim Kopieren insbe-sondere zu achten?

Dass keine Dokumente im Kopierer liegen bleiben Dass die Tonerkassette ausreichend gefüllt ist Dass die Glasscheibe keine Fingerabdrücke aufweist Dass das Gerät nach dem Kopieren stets in den Stand-by-

Betrieb geschaltet wird

Ausdrucke von vertraulichen Dokumenten sind ...? mit der bedruckten Seite nach Innen zu falten gesichert aufzubewahren nicht kopierbar mit unsichtbarer Geheimtinte geschrieben

2

Page 8: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

6 Sicher unterwegs6.1 Handy & Co.6.2 Mobil mit dem Notebook6.3 Mobil mit Daten6.4 Sicher in fremden Länder

7 Persönlich sicher7.1 Datenschutz im Alltag7.2 Sensible Informationen im Alltag7.3 Private Daten sichern7.4 WLAN

7.5 Malware (allgemein)7.6 Viren & Würmer7.7 Trojaner & Spyware7.8 Malware-Infektionen7.9 Chatten7.10 Soziale Netzwerke7.11 Online-Banking7.12 Phishing7.13 Pharming7.14 Online einkaufen7.15 Hacker vs. Abzocker7.16 Kinder & Spiele

Teil II: Sicher mobil & @home

76

7

6

Page 9: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

7.2 Sensible Informationen im Alltag

1

2

3

Wie sollte ich aus Sicherheitsgründen vor allem mit sehr wich-tigen privaten Dokumenten umgehen?

Laminieren Klassifizieren Fotokopien anfertigen Im Kühlschrank aufbewahren

Worum handelt es sich bei „Keepass Password Safe“? Um ... eine Verschlüsselungssoftware für Passwörter vorgegebene, sichere Passwörter ein biometrisches Authentifizierungsverfahren einen einbruchssicheren Schrank

Worum handelt es sich bei „TrueCrypt“ oder „PGP“? Um ... einen Datenschützer-Interessensverband freie Tools zur Verschlüsselung z. B. meiner privaten Daten Tools zur Verwaltung von z. B. privater Bild- oder Audiodaten Shops, die Sicherheits-Software für Privatanwender vertreiben

7

Page 10: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

7.10 Soziale Netzwerke

1

2

3

Informationen, die ich über mich ins Internet stelle, sind in der Regel ...

nur von Hackern abrufbar nur von Systemadministratoren abrufbar nur von meinen Freunden bzw. Kontakten abrufbar von jedermann abrufbar

Worauf ist aus Sicht des Informationsschutzes bei der Benut-zung sozialer Netzwerke zu beachten? Auf ...

eine möglichst umfangreiche Darstellung der eigenen Lebens- gewohnheiten und Hobbys

eine aussagekräftige Darstellung des eigenen beruflichen Umfelds einen möglichst sparsamen Umgang mit persönlichen Daten die Veröffentlichung eines möglichst attraktiven Fotos

Hinter welcher Adresse verbirgt sich KEINE Personensuchma-schine?

www.yasni.de www.123people.de www.ich.de www.pipl.com

7

Page 11: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

1

2

3

von jedermann abrufbar | Verzichten Sie innerhalb sozialer Netzwerke wie XING, LinkedIn, Facebook, MySpace u. a. unbe-dingt auf die Veröffentlichung von Unternehmensdaten wie z. B. Position oder Dauer Ihrer Betriebszugehörigkeit.

einen möglichst sparsamen Umgang mit persönlichen Daten | Folgen Sie beim Anlegen von Profilen innerhalb sozialer Netz-werke dem Prinzip der Datensparsamkeit. Nicht jedes Mitglied muss Ihren Arbeitgeber, Ihre Position und Ihre Aufgaben sowie persönliche Vorlieben kennen. Gerade Social Engineers nutzen systematisch das Internet, um Informationen über bestimmte Personen zu sammeln und für ihre Zwecke zu nutzen – ohne Sie zu fragen oder Ihre persönlichen Interessen zu berücksichtigen.

www.ich.de | Personensuchmaschinen durchsuchen das In-ternet ausschließlich nach personenbezogenen Daten. Vor allem soziale Netzwerke bieten allzu oft fette Beute für die Informa-tionsjäger. Wenn Sie bisher noch keine Personensuchmaschine benutzt haben, geben Sie dort einmal Ihren Namen ein – Sie werden überrascht sein, was die Suchmaschine über Sie findet.

7.10 Soziale Netzwerke

7

Page 12: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

7.13 Pharming

1

2

3

Was bedeutet „Pharming“? Manipulation von ..., um den Be-nutzer auf gefälschte Webseiten umzuleiten, und damit eine Weiterentwicklung des klassischen Phishings.

Webbrowsern Tastaturen Wechseldatenträgern Office-Programmen

Ziel von Pharming-Angriffen ist es ... Kreditkartendaten u.a. sicherheitsrelevante Daten zu stehlen Webseiten-Content zu stehlen Reputation zu beschädigen Viren zu verbreiten

Wie bzw. womit kann ich mich u.a. bei Pharming-Angriffen wirksam schützen?

Antivirus-Scanner Abfrage der IP in einer Who-is-Datenbank Firewall Sonnenbrille

7

Page 13: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

Sämtliche Inhalte dieses Quizfächers und darüber hinaus weitere Fragen, Antworten und Tipps zu den Themen Informationssicherheit, Datenschutz, Compliance oder Risk Management können via known_sense lizenziert werden. Vielleicht interessieren Sie sich auch für unsere weiteren Spiele zum Thema?

Reden wir mal über Sicherheit.The communication

accelerator for information security.

Mehr als 100 interessante, unerwartete und Quer- denker-Fragen bzw. -Aufgaben auf 47 Karten.

Mitarbeiter-Sensibilisierung mal anders: Stoff und Ideen für Entscheider, Security Manager, Teams u.v.m.

Let’s talk about

security.

english/deutsch

vitalize your security culture

a w a r e *

PETER HACKJagd auf den Social Engineer!

Allein

geg

en P

eter

Hac

k. D

reh

den

Spieß

um

und

finde

den

Schw

arze

n

Secu

rity-

Pete

r!

WORMOPOLY

poke

rn

trum

pfen

u.v.m

. inkl.

Virusq

uartett

class

icknown_senseI<<<

DAS STRATEGIESPIEL UM VIREN & WÜRMER

DEFENSE 32 Security brainGames

Wen ruft Timm an? Warum ist Adams

Passwort falsch? Wer schnappt den Social

Engineer? Und wen soll Lara Linn aus der

Lounge abholen? Rätselkrimis, Security-

Anagramme, Privacy-Rebusrätsel u.v.m.

inkl. Awareness-Tipps.

secBraingames_master59x91.indd 1 13.09.2010 10:12:07

VIRUSQUARTETTDas Virusspiel 3.0

Berühmte Malware:Viren + Würmer+ Backdoors + Trojanische Pferde4. überarb. Auflage

Jetzt mit Handyviren!Spielen. Sammeln. Trumpfen. Lernen.

Virus_Quartett_3_0_aargau_master.indd 1 19.03.2009 12:47:53

Diese u.a. Awareness-Tools bzw. Kommunikationsbeschleu-niger finden Sie unter http://www.known-sense.de/WANTED.pdf

Page 14: Stadt – Land – HACK! - known-sense.de file1 Sichere Informationen 1.1 Datenschutz (allgemein) 1.2 Datenschutz-Schutzziele 1.3 Personenbezogene Daten 1.4 Ziele der Informations-

Wem dient der Informationsschutz? Was sagt mir VIVA? Und in welchem Hollywoodfilm wird die Geschichte eines Betrügers er-zählt, der seine Umwelt im Stile eines Social Engineers täuscht? Mehr als 130 spannende und lehrreiche Fragen rund um die The-men Datenschutz und Informationssicherheit. Inklusive Tipps für sicheres Verhalten auf der Arbeit, unterwegs und zu hause.