SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
Datensicherheit für Dummies
Vortrag und Diskussion
30. März 2015
RC Berlin Süd
Prolog
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 2
Was geht‘s mich an
„Was sollen die bei mir schon holen, die paar
Adressen können `se gern haben .“
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 3
Was geht‘s mich an
• Keiner von uns arbeitet zuhause an einem
Atombombenprogramm – wie der Iran.
• Wir haben keine Millionen Kreditkarten-Daten
gesammelt – wie Sony.
• Und auch die Konstruktionszeichnungen für
die nächste Mercedes Benz Generation wird
man bei uns nicht abziehen können.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 4
Was geht‘s mich an
„Was wird man bei mir also finden?“
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 5
Was geht‘s mich an
• Sie haben zum Beispiel Rechnerkapazitäten …
• Vielleicht wird gelegentlich der Kontostand
geprüft, werden Überwiesen getätigt oder
wird bei AMAZON oder der Bahn bestellt …
• Oder es liegen wertvolle Daten – zum Beispiel
liebgewonnene Enkelbilder auf Ihrer
Festplatte und zwar NUR dort.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 6
Was passieren kann
• Ein Programm wird installiert, das (auch) andere Dinge
auf dem Computer macht als geplant. (Trojaner)
• Schädliche Programme (Viren, Würmer) werden
versehentlich geladen, zum Beispiel, weil
– eine Mail geöffnet wird
– beim Surfen die falsche Seite erwischt wurde
– Ein USB Stick genutzt wird
• Passworte werden mit Schadsoftware ausgespäht
(Phishing)
• Jemand hackt Ihr WLAN und lädt Schwarzkopien
beliebter Filme; Sie bezahlen den Vergleich mit dem
Anwalt.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 7
Kennzahlen
• Im Jahre 2014 wurden ca. 145 Mio.
Internetseiten identifiziert, auf denen sich Nutzer
mit Schadsoftware ‚infizieren‘ konnten / können.
• Es werden täglich ca. 350.000 Schadsoftwaren
identifiziert.
• Für Lücken in Software Programmen oder
Betriebssystemen (Zero days) gibt es einen
lebendigen Markt. Hier ein Paar Marktpreise:
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 8
Quellen:
BITKOM: Die zehn größten Gefahren im Internet, Berlin, 27. März 2015
http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/
Kennzahlen
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 9
Quellen:
BITKOM: Die zehn größten Gefahren im Internet, Berlin, 27. März 2015
http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/
Softwaretyp Von … bis USD
Adobe Reader 5.000 30.000
MAC OSX 20.000 50.000
Android 30.000 60.000
Flash / Java Browser Plug-Ins 40.000 100.000
Microsoft Word 50.000 100.000
Firefox / Safari 60.000 120.000
Chrome / Internet Explorer 80.000 200.000
iOS 100.000 250.000
Was man tun kann
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 10
• Auf den Rechnern stets aktualisierte Anti-
Virensoftware sowie Firewalls einsetzen.
• Trotzdem keine suspekten Mails öffnen und
Vorsicht beim Surfen walten lassen.
• Sicherheitskopien von allen wichtigen Inhalten
anlegen – in der Cloud.
• Geräte – auch das Smartphone! – mit
Passworten sichern.
Sichere Passworte
Die Beachtung einiger einfacher Grundregeln
steigert das Sicherheitsniveau – ohne große
Einschränkungen in Kauf zu nehmen:
1. NICHT überall das selbe Passwort verwenden.
2. Passworte regelmäßig wechseln.
3. Sichere Passworte verwenden.
4. Passworte nicht ungeschützt notieren.
5. Passworte nicht weitergeben.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 11
Sichere Passworte
• Eine der Basisschwierigkeiten liegt darin, dass sich
Nutzer für sehr schlau halten und vergessen, dass Sie
gegen Profis arbeiten.
• Um jedoch ein Passwort wie Getrud01, Berlin, Rotary
oder 1610 (Geburtstag) zu knacken braucht es
allerdings keines Profis – das machen Grundschüler in
der Pause.
• Profis nutzen zum Beispiele Computernetze und / oder
(gehackte) Großrechner, um Passworte zu testen.
• Um ein Gefühl für die Dimension zu vermitteln, lohnt
ein Rückgriff auf die Kombinatorik:
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 12
Sichere Passworte
Geht man davon aus, dass für ein Passwort die Großbuch-
staben A..Z (ohne Umlaute), die Kleinbuchstaben a..z (ohne
Umlaute) und die Zahlen 0 – 9 zugelassen sind, ergeben sich
die Anzahl von Kombination wie folgt:
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 13
Anzahl (genutzter)
Stellen
Kombinationen Dauer bis Erfolg
1 62 15,5 nS
2 3.844 961nS
5 916.132.832 229mS
10 839.299.365.868.340.000 6,66 Jahre
Quelle: http://www.arstechnica.de/index.html?name=http://www.arstechnica.de/computer/passwort.html
Sichere Passworte
Wenn eine Rechenleistung von 2Ghz zur Verfügung
stünde und unterbrechungsfreies Ausprobieren
möglich wäre, bräuchte ein Hacker durchschnittlich so
lange, um zum Ziel zu kommen:
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 14
Anzahl (genutzter)
Stellen
Kombinationen Dauer bis Erfolg
1 62 15,5 nS
2 3.844 961nS
5 916.132.832 229mS
10 839.299.365.868.340.000 6,66 Jahre
Quelle: http://www.arstechnica.de/index.html?name=http://www.arstechnica.de/computer/passwort.html
Bei den Banken, der Bahn usw. geht das so nicht, da die Reaktionszeit sehr viel langsamer ist und nur 3 –
10 Versuche zugelassen sind. Ferner sind 2Ghz Rechnerleistung heutzutage lächerlich.
Sichere Passworte
Übrigens gehört es zur Hacker-Routine zunächst
einmal sämtliche Worte von Wörterbüchern
durchzugehen.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 15
Sicheres Password
1. Nie nur Buchstaben und / oder Zahlen
verwenden.
2. Keine Kosenamen oder ähnliches verwenden.
3. Buchstaben durch ähnlich aussehende Zahlen zu
ersetzen, war mal eine gute Idee – vor sehr
vielen Jahren. (Z.B. Gehe1m)
4. Nie Worte aus Wörterbüchern verwenden.
5. Keine Namen und schon gar nicht von
Bekannten oder Verwandten verwenden.
6. Nie ein Kennwort für mehrere / alle Funktionen.
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 16
Sichere Passworte
Halbwegs sicheres Verschlüsseln:
• Passwort aus Merksatz herleiten:
Z.B. Morgens um 7 ist die Welt noch in Ordnung
Password: Mu7idWniO
• Für Zahlenpassworte wie EC-Karte:
Ein Wort mit 10 verschiedenen Buchstaben nutzen,
z.B. HERBSTWIND. Jeder Buchstabe entspricht den
Zahlen 1 – 0
Passwot: 6874 = tiwb
• Sehr sicheres Verschlüsseln geht mit Passwort
Tresoren.
Siehe z.B.: http://www.spiegel.de/netzwelt/apps/passwort-manager-fuer-iphone-co-im-ueberblick-a-926133.html
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 17
Siehe Folie 20
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 18
Vielen Dank für die Aufmerksamkeit
und
vergessen Sie bitte nicht,
kritische Fragen zu stellen!
Prof. Dr. Sven M. Prüser
Nov. 2014
Social Media im Industrial Marketing 19
H E R B S T W I N D
1 2 3 4 5 6 7 8 9 0
Zurück

Weitere ähnliche Inhalte

Andere mochten auch

Datenschutz
DatenschutzDatenschutz
Datenschutzfosbe
 
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...AskMeWhy .ch
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtCBeuster
 
Industrie 4.0
Industrie 4.0Industrie 4.0
Industrie 4.0GESIS
 
atelierschiefer - Unternehmenspräsentation
atelierschiefer - Unternehmenspräsentationatelierschiefer - Unternehmenspräsentation
atelierschiefer - Unternehmenspräsentationatelierschiefer GmbH
 
Geschäftsmodelle im Internet der Dienste - Das methodische Verständnis von Ge...
Geschäftsmodelle im Internet der Dienste - Das methodische Verständnis von Ge...Geschäftsmodelle im Internet der Dienste - Das methodische Verständnis von Ge...
Geschäftsmodelle im Internet der Dienste - Das methodische Verständnis von Ge...Nico Weiner
 
Roald Dahl
Roald DahlRoald Dahl
Roald Dahlbenif
 
Marte Sergio Y Allison
Marte Sergio Y AllisonMarte Sergio Y Allison
Marte Sergio Y Allisonandresprofe
 
Evaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation WebinarEvaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation Webinarguest937257d
 

Andere mochten auch (12)

Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrecht
 
Industrie 4.0
Industrie 4.0Industrie 4.0
Industrie 4.0
 
Home Office - Flexibel von überall arbeiten
Home Office - Flexibel von überall arbeitenHome Office - Flexibel von überall arbeiten
Home Office - Flexibel von überall arbeiten
 
Industrie 4.0 - Digitalisierung beschleunigen
Industrie 4.0 - Digitalisierung beschleunigenIndustrie 4.0 - Digitalisierung beschleunigen
Industrie 4.0 - Digitalisierung beschleunigen
 
atelierschiefer - Unternehmenspräsentation
atelierschiefer - Unternehmenspräsentationatelierschiefer - Unternehmenspräsentation
atelierschiefer - Unternehmenspräsentation
 
Geschäftsmodelle im Internet der Dienste - Das methodische Verständnis von Ge...
Geschäftsmodelle im Internet der Dienste - Das methodische Verständnis von Ge...Geschäftsmodelle im Internet der Dienste - Das methodische Verständnis von Ge...
Geschäftsmodelle im Internet der Dienste - Das methodische Verständnis von Ge...
 
Roald Dahl
Roald DahlRoald Dahl
Roald Dahl
 
Marte Sergio Y Allison
Marte Sergio Y AllisonMarte Sergio Y Allison
Marte Sergio Y Allison
 
Evaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation WebinarEvaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation Webinar
 

Ähnlich wie Datensicherheit fuer Dummies

Digital Forensics – die Jagd nach digitalen Spuren
Digital Forensics – die Jagd nach digitalen SpurenDigital Forensics – die Jagd nach digitalen Spuren
Digital Forensics – die Jagd nach digitalen SpurenDigicomp Academy AG
 
Defense in Depth und Security-Prozesse am Beispiel von Heartbleed Demo Script
Defense in Depth und Security-Prozesse am Beispiel von Heartbleed Demo ScriptDefense in Depth und Security-Prozesse am Beispiel von Heartbleed Demo Script
Defense in Depth und Security-Prozesse am Beispiel von Heartbleed Demo ScriptDigicomp Academy AG
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
 
Knowtech2013 peter schuett_ibm_resonanzgesellschaft
Knowtech2013 peter schuett_ibm_resonanzgesellschaftKnowtech2013 peter schuett_ibm_resonanzgesellschaft
Knowtech2013 peter schuett_ibm_resonanzgesellschaftPeter Schuett
 
«SOMshare» 1.7.2015: XING «Kuratierung: Mensch vs. Maschine»
«SOMshare» 1.7.2015: XING «Kuratierung: Mensch vs. Maschine» «SOMshare» 1.7.2015: XING «Kuratierung: Mensch vs. Maschine»
«SOMshare» 1.7.2015: XING «Kuratierung: Mensch vs. Maschine» SOMshare
 
Finden statt Suchen
Finden statt SuchenFinden statt Suchen
Finden statt Suchendidijo
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. University St. Gallen
 
Sicherheit im Internet - Vortrag Weserkurier Bremen
Sicherheit im Internet - Vortrag Weserkurier BremenSicherheit im Internet - Vortrag Weserkurier Bremen
Sicherheit im Internet - Vortrag Weserkurier BremenMarc Oliver Thoma
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 
Erfolgsfaktor Mitarbeiteraktzeptanz - Mit Change Management zum Erfolg
Erfolgsfaktor Mitarbeiteraktzeptanz - Mit Change Management zum ErfolgErfolgsfaktor Mitarbeiteraktzeptanz - Mit Change Management zum Erfolg
Erfolgsfaktor Mitarbeiteraktzeptanz - Mit Change Management zum ErfolgJürgen Mirbach
 
Lernvideos im Unternehmen ... warum nicht selbermachen? Vortrag und Präsentat...
Lernvideos im Unternehmen ... warum nicht selbermachen? Vortrag und Präsentat...Lernvideos im Unternehmen ... warum nicht selbermachen? Vortrag und Präsentat...
Lernvideos im Unternehmen ... warum nicht selbermachen? Vortrag und Präsentat...Sandra Schön (aka Schoen)
 
Begrüssung Erstsemester am Fachbereich Informatik – Wintersemester 2014/15
Begrüssung Erstsemester am Fachbereich Informatik – Wintersemester 2014/15Begrüssung Erstsemester am Fachbereich Informatik – Wintersemester 2014/15
Begrüssung Erstsemester am Fachbereich Informatik – Wintersemester 2014/15Stefan Wagner
 
In sekundenschnelle alles wichtige aus 100.000 Dokumenten
In sekundenschnelle alles wichtige   aus 100.000 DokumentenIn sekundenschnelle alles wichtige   aus 100.000 Dokumenten
In sekundenschnelle alles wichtige aus 100.000 DokumentenTheum AG
 
Wissensmanagement und E-Learning für Industrie 4.0
Wissensmanagement und E-Learning für Industrie 4.0Wissensmanagement und E-Learning für Industrie 4.0
Wissensmanagement und E-Learning für Industrie 4.0rene_peinl
 
So meistern Sie die Social Media Herausforderung - Social Media Marketing für...
So meistern Sie die Social Media Herausforderung - Social Media Marketing für...So meistern Sie die Social Media Herausforderung - Social Media Marketing für...
So meistern Sie die Social Media Herausforderung - Social Media Marketing für...Ingo Stoll
 
Yahoo Sicherheitstipps Sicheres Surfen
Yahoo Sicherheitstipps Sicheres SurfenYahoo Sicherheitstipps Sicheres Surfen
Yahoo Sicherheitstipps Sicheres SurfenYahoo Deutschland
 
Big Data im Supply Chain Management
Big Data im Supply Chain ManagementBig Data im Supply Chain Management
Big Data im Supply Chain ManagementBoris Otto
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenAndré Zehl
 

Ähnlich wie Datensicherheit fuer Dummies (20)

Data Driven Media
Data Driven MediaData Driven Media
Data Driven Media
 
Digital Forensics – die Jagd nach digitalen Spuren
Digital Forensics – die Jagd nach digitalen SpurenDigital Forensics – die Jagd nach digitalen Spuren
Digital Forensics – die Jagd nach digitalen Spuren
 
Defense in Depth und Security-Prozesse am Beispiel von Heartbleed Demo Script
Defense in Depth und Security-Prozesse am Beispiel von Heartbleed Demo ScriptDefense in Depth und Security-Prozesse am Beispiel von Heartbleed Demo Script
Defense in Depth und Security-Prozesse am Beispiel von Heartbleed Demo Script
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
 
Knowtech2013 peter schuett_ibm_resonanzgesellschaft
Knowtech2013 peter schuett_ibm_resonanzgesellschaftKnowtech2013 peter schuett_ibm_resonanzgesellschaft
Knowtech2013 peter schuett_ibm_resonanzgesellschaft
 
«SOMshare» 1.7.2015: XING «Kuratierung: Mensch vs. Maschine»
«SOMshare» 1.7.2015: XING «Kuratierung: Mensch vs. Maschine» «SOMshare» 1.7.2015: XING «Kuratierung: Mensch vs. Maschine»
«SOMshare» 1.7.2015: XING «Kuratierung: Mensch vs. Maschine»
 
Finden statt Suchen
Finden statt SuchenFinden statt Suchen
Finden statt Suchen
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
 
Sicherheit im Internet - Vortrag Weserkurier Bremen
Sicherheit im Internet - Vortrag Weserkurier BremenSicherheit im Internet - Vortrag Weserkurier Bremen
Sicherheit im Internet - Vortrag Weserkurier Bremen
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Erfolgsfaktor Mitarbeiteraktzeptanz - Mit Change Management zum Erfolg
Erfolgsfaktor Mitarbeiteraktzeptanz - Mit Change Management zum ErfolgErfolgsfaktor Mitarbeiteraktzeptanz - Mit Change Management zum Erfolg
Erfolgsfaktor Mitarbeiteraktzeptanz - Mit Change Management zum Erfolg
 
Lernvideos im Unternehmen ... warum nicht selbermachen? Vortrag und Präsentat...
Lernvideos im Unternehmen ... warum nicht selbermachen? Vortrag und Präsentat...Lernvideos im Unternehmen ... warum nicht selbermachen? Vortrag und Präsentat...
Lernvideos im Unternehmen ... warum nicht selbermachen? Vortrag und Präsentat...
 
Begrüssung Erstsemester am Fachbereich Informatik – Wintersemester 2014/15
Begrüssung Erstsemester am Fachbereich Informatik – Wintersemester 2014/15Begrüssung Erstsemester am Fachbereich Informatik – Wintersemester 2014/15
Begrüssung Erstsemester am Fachbereich Informatik – Wintersemester 2014/15
 
In sekundenschnelle alles wichtige aus 100.000 Dokumenten
In sekundenschnelle alles wichtige   aus 100.000 DokumentenIn sekundenschnelle alles wichtige   aus 100.000 Dokumenten
In sekundenschnelle alles wichtige aus 100.000 Dokumenten
 
Wissensmanagement und E-Learning für Industrie 4.0
Wissensmanagement und E-Learning für Industrie 4.0Wissensmanagement und E-Learning für Industrie 4.0
Wissensmanagement und E-Learning für Industrie 4.0
 
So meistern Sie die Social Media Herausforderung - Social Media Marketing für...
So meistern Sie die Social Media Herausforderung - Social Media Marketing für...So meistern Sie die Social Media Herausforderung - Social Media Marketing für...
So meistern Sie die Social Media Herausforderung - Social Media Marketing für...
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
 
Yahoo Sicherheitstipps Sicheres Surfen
Yahoo Sicherheitstipps Sicheres SurfenYahoo Sicherheitstipps Sicheres Surfen
Yahoo Sicherheitstipps Sicheres Surfen
 
Big Data im Supply Chain Management
Big Data im Supply Chain ManagementBig Data im Supply Chain Management
Big Data im Supply Chain Management
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
 

Datensicherheit fuer Dummies

  • 1. Datensicherheit für Dummies Vortrag und Diskussion 30. März 2015 RC Berlin Süd
  • 2. Prolog Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 2
  • 3. Was geht‘s mich an „Was sollen die bei mir schon holen, die paar Adressen können `se gern haben .“ Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 3
  • 4. Was geht‘s mich an • Keiner von uns arbeitet zuhause an einem Atombombenprogramm – wie der Iran. • Wir haben keine Millionen Kreditkarten-Daten gesammelt – wie Sony. • Und auch die Konstruktionszeichnungen für die nächste Mercedes Benz Generation wird man bei uns nicht abziehen können. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 4
  • 5. Was geht‘s mich an „Was wird man bei mir also finden?“ Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 5
  • 6. Was geht‘s mich an • Sie haben zum Beispiel Rechnerkapazitäten … • Vielleicht wird gelegentlich der Kontostand geprüft, werden Überwiesen getätigt oder wird bei AMAZON oder der Bahn bestellt … • Oder es liegen wertvolle Daten – zum Beispiel liebgewonnene Enkelbilder auf Ihrer Festplatte und zwar NUR dort. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 6
  • 7. Was passieren kann • Ein Programm wird installiert, das (auch) andere Dinge auf dem Computer macht als geplant. (Trojaner) • Schädliche Programme (Viren, Würmer) werden versehentlich geladen, zum Beispiel, weil – eine Mail geöffnet wird – beim Surfen die falsche Seite erwischt wurde – Ein USB Stick genutzt wird • Passworte werden mit Schadsoftware ausgespäht (Phishing) • Jemand hackt Ihr WLAN und lädt Schwarzkopien beliebter Filme; Sie bezahlen den Vergleich mit dem Anwalt. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 7
  • 8. Kennzahlen • Im Jahre 2014 wurden ca. 145 Mio. Internetseiten identifiziert, auf denen sich Nutzer mit Schadsoftware ‚infizieren‘ konnten / können. • Es werden täglich ca. 350.000 Schadsoftwaren identifiziert. • Für Lücken in Software Programmen oder Betriebssystemen (Zero days) gibt es einen lebendigen Markt. Hier ein Paar Marktpreise: Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 8 Quellen: BITKOM: Die zehn größten Gefahren im Internet, Berlin, 27. März 2015 http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/
  • 9. Kennzahlen Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 9 Quellen: BITKOM: Die zehn größten Gefahren im Internet, Berlin, 27. März 2015 http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/ Softwaretyp Von … bis USD Adobe Reader 5.000 30.000 MAC OSX 20.000 50.000 Android 30.000 60.000 Flash / Java Browser Plug-Ins 40.000 100.000 Microsoft Word 50.000 100.000 Firefox / Safari 60.000 120.000 Chrome / Internet Explorer 80.000 200.000 iOS 100.000 250.000
  • 10. Was man tun kann Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 10 • Auf den Rechnern stets aktualisierte Anti- Virensoftware sowie Firewalls einsetzen. • Trotzdem keine suspekten Mails öffnen und Vorsicht beim Surfen walten lassen. • Sicherheitskopien von allen wichtigen Inhalten anlegen – in der Cloud. • Geräte – auch das Smartphone! – mit Passworten sichern.
  • 11. Sichere Passworte Die Beachtung einiger einfacher Grundregeln steigert das Sicherheitsniveau – ohne große Einschränkungen in Kauf zu nehmen: 1. NICHT überall das selbe Passwort verwenden. 2. Passworte regelmäßig wechseln. 3. Sichere Passworte verwenden. 4. Passworte nicht ungeschützt notieren. 5. Passworte nicht weitergeben. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 11
  • 12. Sichere Passworte • Eine der Basisschwierigkeiten liegt darin, dass sich Nutzer für sehr schlau halten und vergessen, dass Sie gegen Profis arbeiten. • Um jedoch ein Passwort wie Getrud01, Berlin, Rotary oder 1610 (Geburtstag) zu knacken braucht es allerdings keines Profis – das machen Grundschüler in der Pause. • Profis nutzen zum Beispiele Computernetze und / oder (gehackte) Großrechner, um Passworte zu testen. • Um ein Gefühl für die Dimension zu vermitteln, lohnt ein Rückgriff auf die Kombinatorik: Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 12
  • 13. Sichere Passworte Geht man davon aus, dass für ein Passwort die Großbuch- staben A..Z (ohne Umlaute), die Kleinbuchstaben a..z (ohne Umlaute) und die Zahlen 0 – 9 zugelassen sind, ergeben sich die Anzahl von Kombination wie folgt: Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 13 Anzahl (genutzter) Stellen Kombinationen Dauer bis Erfolg 1 62 15,5 nS 2 3.844 961nS 5 916.132.832 229mS 10 839.299.365.868.340.000 6,66 Jahre Quelle: http://www.arstechnica.de/index.html?name=http://www.arstechnica.de/computer/passwort.html
  • 14. Sichere Passworte Wenn eine Rechenleistung von 2Ghz zur Verfügung stünde und unterbrechungsfreies Ausprobieren möglich wäre, bräuchte ein Hacker durchschnittlich so lange, um zum Ziel zu kommen: Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 14 Anzahl (genutzter) Stellen Kombinationen Dauer bis Erfolg 1 62 15,5 nS 2 3.844 961nS 5 916.132.832 229mS 10 839.299.365.868.340.000 6,66 Jahre Quelle: http://www.arstechnica.de/index.html?name=http://www.arstechnica.de/computer/passwort.html Bei den Banken, der Bahn usw. geht das so nicht, da die Reaktionszeit sehr viel langsamer ist und nur 3 – 10 Versuche zugelassen sind. Ferner sind 2Ghz Rechnerleistung heutzutage lächerlich.
  • 15. Sichere Passworte Übrigens gehört es zur Hacker-Routine zunächst einmal sämtliche Worte von Wörterbüchern durchzugehen. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 15
  • 16. Sicheres Password 1. Nie nur Buchstaben und / oder Zahlen verwenden. 2. Keine Kosenamen oder ähnliches verwenden. 3. Buchstaben durch ähnlich aussehende Zahlen zu ersetzen, war mal eine gute Idee – vor sehr vielen Jahren. (Z.B. Gehe1m) 4. Nie Worte aus Wörterbüchern verwenden. 5. Keine Namen und schon gar nicht von Bekannten oder Verwandten verwenden. 6. Nie ein Kennwort für mehrere / alle Funktionen. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 16
  • 17. Sichere Passworte Halbwegs sicheres Verschlüsseln: • Passwort aus Merksatz herleiten: Z.B. Morgens um 7 ist die Welt noch in Ordnung Password: Mu7idWniO • Für Zahlenpassworte wie EC-Karte: Ein Wort mit 10 verschiedenen Buchstaben nutzen, z.B. HERBSTWIND. Jeder Buchstabe entspricht den Zahlen 1 – 0 Passwot: 6874 = tiwb • Sehr sicheres Verschlüsseln geht mit Passwort Tresoren. Siehe z.B.: http://www.spiegel.de/netzwelt/apps/passwort-manager-fuer-iphone-co-im-ueberblick-a-926133.html Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 17 Siehe Folie 20
  • 18. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 18 Vielen Dank für die Aufmerksamkeit und vergessen Sie bitte nicht, kritische Fragen zu stellen!
  • 19. Prof. Dr. Sven M. Prüser Nov. 2014 Social Media im Industrial Marketing 19 H E R B S T W I N D 1 2 3 4 5 6 7 8 9 0 Zurück

Hinweis der Redaktion

  1. Naja, das stimmt insofern, dass wir sicher nicht die attraktivsten Ziel von Angriffen sind; denn …
  2. Zu jedem Bullitpoint ausführen, was passieren kann: Computer werden gekappert, um sie zu Computernetzen zusammenzuschalten Kontodaten und Passworte werden abgefischt Computer werden blockiert und es wird nur gegen Zahlung von Lösegeld wieder freigegeben
  3. Würmer verbreiten sich selbst; Viren starten zum Beispiel, wenn Programme oder Dateien geöffnet, Dateien kopiert werden o.ä.
  4. 1610 wäre hier ein Geburtsdatum