Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Tobias Fauß & Alexander Hermes Marc Schubert
PC Sicherheitscheck
Agenda
2
Die
sapite GmbH Passwörter
*****
Virenschutz
& Co.
USB, WLAN,
Firewall & Co.
Phishing &
Ransomware
sapite GmbH
4
Sabine Herber & Matthias Memmesheimer
Geschäftsführer sapite GmbH
• deutsches,
mittelständisches
und
inhabergeführtes
Unternehmen
• Sitz in Mainz
Im Fokus der sapite GmbH
5
*****
Sicherheitskritische
Informationstechnologien:
Wir beraten bei deren Aufbau,
Erhalt und Optimierung
Computer Aided Therapy System
Standardisierte, intelligente
Therapieprogramme per App und
Web-Oberfläche
7
Die besten Verschlüsselungsstandards
Der Schutz der Daten hat für uns höchste Priorität.
Deswegen nutzen wir die besten
Verschlüsselungsstandards
z.B. das Briefkastenprinzip:
Die Informationen bzw. Daten sind
nur kurzzeitig online im Briefkasten
verfügbar.
8
Und ihr?
Alter
9
IT-Erfahrung
NameAusbildungsberuf
Passwörter
Frage
Warum ist ein Passwort
wichtig?
11
Passwörter Ranking 2017
◉ 123456
◉ 123456789
◉ 1234
◉ 12345
◉ 12345678
◉ hallo
◉ passwort
◉ 1234567
◉ 111111
◉ hallo123
12
Passwörter Ranking 2018
◉ 123456
◉ 12345
◉ 123456789
◉ 12345678
◉ Hallo123
◉ Hallo
◉ passwort
◉ Master
13
Frage
Was zeichnet ein gutes
Passwort aus?
14
Wann ist ein Passwort schlecht?
Keine Wörterbuch Passwörter
(Kochlöffel)
Keine Namen und Geburtsdaten
(240495)
15
Keine Kombinationen
(Sommer 18)
Keine zu kurzen Passwörter
(4711)X
X
X
X
X
Wie gelange ich zu einem sicheren Passwort?
Verwendet Groß- und
Kleinbuchstaben, Ziffern und
Sonderzeichen
Verwendet kein
zu kurzes Passwort
(mind. 8 Zeichen)
16
Am besten sind zufällig
generierte Passwörter
Quelle: Bundesamt für Sicherheit in der Informationstechnik
Aufgabe
Überlegt euch 3
sichere Passwörter
17
Beispiele für sichere Passwörter
◉ ERri56iHWU
◉ OYGA84ebci
◉ idKo76izYO
◉ UWxU89EtSe
◉ /R)A(E$/%Hn
◉ mI)!Q&=HN)R
◉ %(m§ 612U/8z
◉ %$j!5Y%o3aZ
18
Password-Manager - LastPass
19
Password-Manager - LastPass
20
21
Tipp fürs leichtere Merken
Frage
Wie kann man sich
komplizierte Passwörter
gut merken?
22
Baut euch eine Eselsbrücke
23
Baut euch eine Eselsbrücke
24
„Zu sechst im Mercedes und alle Jungs müssen mit“
➔ Z6i*& aJmm
Diese
Eselsbrücke ist
bekannt, also
bitte nicht für
euer Password
verwenden!
Nur ein Beispiel!
Baut euch eine Eselsbrücke
25
„Der Ball ist rund und das Spiel dauert 90 Minuten“
➔ dBir&dSd90M
Diese
Eselsbrücke ist
bekannt, also
bitte nicht für
euer Password
verwenden!
Nur ein Beispiel!
haveibeenpwned.com
26
haveibeenpwned.com
27
Virenschutz & Co.
Frage
Warum ist ein Virenschutz
wichtig?
29
Frage
Ist ein Virenschutz auf Euren PCs
installiert?
Wenn ja, welches
Virenschutzprogramm?
30
14.01.2020
10.01.2023
11.05.2021
31
Windows Supportende
Windows 7:
Windows 8/8.1:
Windows 10 Version 1809:
Wie kann das sein?
Aufgabe
Welche Betriebssystem-Version
ist bei Euch installiert?
Ist diese Version noch sicher?
32
Windows-Updates
33
Windows-Updates
34
Windows-Updates
35
Frage
Welche Browser kennt und
benutzt ihr?
36
Browser
37
To do‘s
Browser aktuell halten
Vorsicht bei Downloads
➔ mit Virenschutz überprüfen
38
Aufpassen bei Installationen
➔ keine Toolbars oder zusätzl.
Programme installieren
Keine privaten Kennwörter auf
öffentlichen PCs speichern
MD5 - Signierte Pakete
39
MD5
40
Sichere Quellen - Playstore
41
Sichere Quellen - Scamware
42
Ad-Blocker & Tracker-Blocker
43
Fragen
Was sind Ad-Blocker und Tracker-Blocker?
Wofür braucht man sie?
Inwieweit sind sie sicherheitskritisch?
44
Hausaufgabe
Installiert einen Ad-Blocker
und einen Tracker-Blocker
45
Frage
Warum können separate
Benutzerkonten die Sicherheit
erhöhen?
46
Kontenarten
◉ Administratorkonto
◉ Benutzerkonto
◉ Gastkonto
◉ Servicekonto
47
48
USB, WLAN, Firewall & Co.
Frage
Wann könnten
USB Sticks oder USB Ports
zur Gefahr werden?
49
Öffentliche WLAN-Netze
◉ Vorsicht bei öffentlichem WLAN:
Netze können Daten abgreifen oder Viren übermitteln
◉ Nur benutzen wenn unbedingt notwendig
◉ Standardsicherheit beachten
(Updates, Virenschutz, Firewall etc.)
◉ VPN nutzen
50
Frage
Was ist eine Firewall
und wofür ist sie gut?
51
Funktionsweise einer Firewall
52Quelle. http://www.was-ist-malware.de/firewall/
Frage
Welche Gefahr/ Sicherheitslücke
fällt euch trotzdem noch auf?
53
Proxy Firewall
◉ Nicht nur „Absender und Adressat“ werden kontrolliert
sondern auch der Paketinhalt
◉ Dies wird auch als Deep Packet Inspection
bezeichnet
54
To do‘s
Firewall aktivieren
Firewall ggf. konfigurieren
55
Phishing & Ransomeware
Phising E-Mails
◉ Sehen auf den ersten Blick aus wie „echte“ Emails
◉ Wollen Eure Daten
◉ Weisen oft Grammatikfehler auf oder sind in fremder
Sprache verfasst
◉ Drängen den Adressaten
57
Frage
Wie erkenne ich eine
Phishing E-Mail?
58
Phishing
59
Phishing
60
Phishing
61
Phishing
62
Ransomware
◉ Englisch ransom für „Lösegeld“
◉ Verschlüsseln die Festplatte und verlangen Lösegeld
◉ Angriff durch Nutzerverhalten oder Sicherheitslücken
◉ Betrifft neben Windows auch macOS und iOS/Android
63
Ransomware
64
Ransomware
65
Tipps von G-Data
66
Frage
Was hilft gegen
Ransom-Software?
67
Frage
Was sind die Gefahren von
P2P Netzwerken?
68
Frage
Was versteht man unter
2-Faktor-Authentifizierung?
69
Frage
Was sind die Unterschiede
zwischen
Windows, macOS und Linux?
70