SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Digitale Identität sichern
Eine kurze Zusammenfassung mit verlinkten Tipps zum besseren Schutz der eigenen digitalen
Identität.
Digitallotse
Digitale Identität
Passwortsicherheit
Sicher surfen
Zusätzliche
Maßnahmen
E-Mail
Messenger
Cloudspeicher
Digitale
Identität
00
Was ist eine digitale Identität?
Capitalize on low hanging fruit
to identify a ballpark
Collaboratively administrate empowered
markets via plug-and-play networks.
Mit einer digitalen Identität lassen sich Personen oder
Objekte durch Computer eindeutig identifizieren. Reale
Personen werden durch die digitale Identität in der virtuellen
Welt repräsentiert. Für die digitale Identität lassen sich
verschiedene Merkmale nutzen.
Missbrauchsszenarien: Identitätsdiebstahl, die unbefugte
Veränderung der Identität und der unerlaubte Zugriff auf
persönliche Daten.
Es geht noch weiter…: Anlegen von mehrfachen digitalen
Identitäten oder das unerlaubte Zuordnen einer digitalen
Identität zu eigentlich anonymen Nutzerdaten. So existieren
verschiedene Verfahren, mit deren Hilfe sich aus dem
Surfverhalten eines Users und den vom Browser
übermittelten Daten des Rechners Rückschlüsse auf die
digitale Identität ziehen lassen.
• „Reale“ Identität
• körperliche Merkmale
• persönliche Daten
• Beispiel: Fingerabdruck, ein Bild des Gesichts, die
Irismerkmale des Auges, die Körpergröße, der Name, die
Adresse oder der Geburtstag.
• Digitale Identität
• elektronisch prozessierbare Merkmale
• Beispiel: Benutzername und ein Passwort, Chipkarten
und Token oder biometrische Daten.
• Oft werden sowohl in der digitalen als auch in der
realen Welt mehrere Merkmale miteinander kombiniert,
um die eindeutige Identifizierung besser abzusichern.
https://www.security-insider.de/was-ist-eine-digitale-identitaet-a-604019/
Lesen bildet
• Google Data Collection
• Und ewig grüßt das Murmeltier
• Daten-Selbst-Check – All das haben Google & Facebook
über dich gespeichert
• Datenschutz.org (Hier werden viele Vorsichtsmaßnahmen
einfach und verbindlich erklärt)
Digitale Identität
Passwort-
sicherheit
01
Was ist (k)ein sicheres
Passwort?
1. 123456
2. 12345
3. 123456789
4. ficken
5. 12345678
6. hallo123
7. hallo
8. 123
9. passwort
10. master
Das Hasso-Plattner-Institut (HPI) in Potsdam ist Deutschlands universitäres Exzellenz-Zentrum für Digital Engineering (https://hpi.de).
Top Ten deutscher Passwörter
(HPI-Institut)
Was ist ein sicheres Passwort?
• Lange Passwörter (> 15 Zeichen)
• Alle Zeichenklassen verwenden (Groß-, Kleinbuchstaben,
Zahlen, Sonderzeichen)
• Keine Wörter aus dem Wörterbuch
• Keine Wiederverwendung von gleichen oder ähnlichen
Passwörtern bei unterschiedlichen Diensten
• Verwendung eines Passwort Generator
• Passwortwechsel bei Sicherheitsvorfällen und bei
Passwörtern, die die obigen Regeln nicht erfüllen
(Datenleak-Checker)
• Verwendung von Passwortmanagern
• Zwei-Faktor-Authentifizierung aktivieren
Tipps zur
Passwortwahl
KeePass. LastPass.
Offline-Lösung (mit der Möglichkeit auch
hier eine Online-Lösung einzurichten)
Online-Lösung
Was ist ein Passwort-Manager?
Passwortmanager: So verwalten Sie Ihre Passwörter
Sicher surfen
02
Brave. DuckDuckGo. Cliqz.
Chromium-basiert. Standard-Suchmaschine
Qwant. Kann auch durch bspw. Startpage
ergänzt werden.
Eher als Suchmaschine bekannt für Nutzer,
die Wert auf Datenschutz legen.
Deutscher Browser mit dem
Schwerpunkt Datenschutz.
„Sichere“ Browser
Tipp:
Browser-Einstellungen: So
schützen Sie sich in
Chrome, Firefox und Edge!
Chrome sichern
Praxisbeispiel: Chrome - Den Browser nicht mit Google-Konto verknüpfen!
Tipp:
Browser-Einstellungen: So
schützen Sie sich in
Chrome, Firefox und Edge!
Chrome sichern
Praxisbeispiel: Chrome Einstellungen - Den Browser nicht mit Google-Konto verknüpfen!
PC
• Nutzen Sie ein Antivirus Programm
• Updates aktuell halten
• WLAN:
• WPA2–Verschlüsselung
• Verbergen Sie die Netzwerkkennung (SSID) Ihres WLAN
• Richten Sie einen MAC-Filter ein
• Werbeblocker
• Gespeicherte Cookies löschen
• Verlauf löschen
• Privater Surfmodus
• Verschlüsselung durch VPN (Beispiel Windows 10)
Wie surfe ich sicher?
Mobil
• Halten Sie ihre Apps und Betriebssystem aktuell
• Laden Sie nur verifizierte Apps herunter
• Schalten Sie GPS, Bluetooth, NFC und WLAN nur bei
Bedarf ein
• Nutzen Sie eine Displaysperre (PIN/Fingerabdruck)
• SIM-Kartensperre aktivieren
• VPN APP in öffentlichen WLAN nutzen (Alternativ: Nur
LTE nutzen)
• Setzen Sie Zugriffsrechte bei Apps vorsichtig ein
• Passwortabfrage für alle Käufe einstellen
• Sperrbildschirm konfigurieren
Wie surfe ich sicher?
Zusätzliche
Maßnahmen
03
2-Faktor
Authentifizierung
• Google Authenticator
• Microsoft Authenticator
• Authy
• LastPass Authenticator
Zusätzliche
Maßnahmen
Was ist die 2-Faktor Authentifizierung und wie wird sie
eingesetzt?
Quelle
http://www.spiegel.de/netz
welt/web/hacker-angriff-
wie-kann-man-sich-vor-
daten-lecks-schuetzen-a-
1246403.html
So schützen sie sich
Zusätzliche Maßnahmen
Quelle
http://www.spiegel.de/netz
welt/web/hacker-angriff-
wie-kann-man-sich-vor-
daten-lecks-schuetzen-a-
1246403.html
So schützen sie sich
Zusätzliche Maßnahmen
Nutzen sie Backup-
Software (Beispiele)
Nicht vergessen: Zwischenablage
löschen
Zwischenablage löschen per Befehl
• Drücken Sie die Tastenkombination [Windows] + [R].
• Es öffnet sich nun ein kleines Fenster. Geben Sie dort
den folgenden Befehl ein: cmd /c "echo off | clip".
Klicken Sie zum Bestätigen auf „OK“. Daraufhin wird die
Zwischenablage automatisch geleert.
Zwischenablage regelmäßig per Verknüpfung löschen
• Machen Sie einen Rechtsklick auf eine freie Stelle auf
deinem Desktop und erstellen über „Neu“ und
„Verknüpfung“ eine neue Verknüpfung.
• Es erscheint ein neues Fenster. Geben Sie in das
vorhandene Leerfeld den folgenden Befehl ein: cmd /c
"echo off | clip". Klicken Sie anschließend auf „Weiter“.
• Geben Sie Ihrer Verknüpfung einen Namen und gehen
Sie auf „Fertig stellen“.
• Die Verknüpfung erscheint jetzt auf Ihrem Desktop. Mit
einem Doppelklick leert sich die Zwischenablage nun
ganz automatisch.
• https://www.heise.de/tipps-tricks/Zwischenablage-leeren-so-klappt-s-3932579.html
Zusätzliche Maßnahmen
E-Mail
04
Die „Wegwerf“ E-Mail Adresse
• Einweg-E-Mail - ist ein Service, der es ermöglicht, E-Mails
an einer temporären Adresse zu empfangen, die sich nach
einer gewissen Zeit selbst zerstört.
• Es ist auch bekannt durch Namen wie: tempmail,
10minutemail, Wegwerf-E-Mail, gefälschte Post oder
Müll-Mail.
• Hier ist eine Auswahl mehrerer Anbieter
Temporäre E-Mail
Protonmail Posteo
Mailbox.org p=p
Verschlüsselt kommunizieren
E-Mail
GMX WEB.DE Mailvelope
„GMX und WEB.DE setzen als deutscher E-Mail-Anbieter und Gründungsmitglieder des Sicherheitsverbunds E-Mail made in Germany höchste
Maßstäbe bei den Sicherheits- und Datenschutzstandards: Innerhalb des Verbunds sind die Übertragungswege automatisch verschlüsselt und
Ihre E-Mails werden garantiert nur in sicheren deutschen Rechenzentren gespeichert.“
Lese-Hinweis!
Informativer Artikel mit allen wesentlichen
Informationen und Anleitungen.
Insbesondere als Outlook-Alternative zu verstehen.
E-Mails signieren
und verschlüsseln -
mit PGP, S/MIME,
ProtonMail und
Tutanota
E-Mail verschlüsseln
mit Thunderbird
Messenger
05
Konfigurieren Sie Ihre Einstellungen im Bereich
Datenschutz/Privatsphäre/Sicherheit.
Einstellungen  Account  Datenschutz
Einstellungen  Account  Sicherheit
Grundlegende Tipps für interessante Funktionen in
WhatsApp.
#Tipps
WhatsApp
WhatsApp
Kein WhatsApp im Job, das gilt seit 5. Juni beim
Autozulieferer Continental. Rund 36.000 Mitarbeiter
mussten den Messenger vom Diensthandy löschen –
aus Datenschutzgründen.
Quelle
#Datenschutz
#DSGVO
WhatsApp
Problem 1: WhatsApp verarbeitet unerlaubt Daten
Problem 2: WhatsApp gibt Daten an Facebook weiter
 Telefonnummer des Nutzers
 Geräteinformationen (zum Beispiel: Gerätekennung und
Betriebssystem)
 wann sich der Nutzer registriert hat
 wann Whatsapp zuletzt benutzt wurde
 welche Funktionen häufig genutzt werden
Quelle
How to Threema?
Hierbei handelt es sich um eine empfohlene Messenger-
Variante für Nutzer die besonderen Wert auf Datenschutz
legen. Genau wie Protonmail hat der Anbieter seinen Sitz in
der Schweiz.
Der sichere
Messenger
FAQ
Cloudspeicher
06
Was ist ein Cloud
Speicher?
Der Cloud Speicher ist eine besondere Art des
Datenspeichers. Der Speicherplatz wird dabei nicht direkt vor
Ort zur Verfügung gestellt, sondern man greift über Internet
darauf zu. Sobald Sie Dateien in der Cloud gespeichert
haben, können Sie diese ganz flexibel abrufen,
beispielsweise per App oder direkt über den Browser.
Dahinter steckt ein Zusammenschluss mehrerer Webserver,
die ständig miteinander synchronisiert werden. So können
Ihre Cloud-Dateien von verschiedenen Servern abgerufen
werden und sind rund um die Uhr erreichbar. Das macht die
Cloud zum idealen Aufbewahrungsort für Ihre Dateien.
aka Filehosting
Mobile Geräte und Cloud-Speicher haben die Art
und Weise, wie wir mit Dateien arbeiten,
grundlegend verändert. Dateien müssen auf allen
Geräten und für alle, die Zugang benötigen,
verfügbar sein. Anbieter wie Dropbox, Box.com,
OneDrive oder Google Drive, erfüllen diese
Voraussetzung und kümmern sich für Sie um die
Speicherung Ihrer Dateien. Sie speichern Ihre
Dateien auf deren Servern und synchronisieren sie
auf jedes verbundene Gerät.
Weitere Infos
#Video
Beispiel
Google Drive Dropbox
Box OneDrive
Mainstream Cloud-Dienste
Cloud Anbieter für private Nutzer
Datenzugriff.
Während die Cloud viele
Vorteile bietet, wie
automatische Backups oder
eine Verringerung der Kosten
für Hardware, bezahlen Sie mit
dem Verlust der Kontrolle über
Ihre Daten. Jeder, der Zugriff auf
den Server des Cloud-Anbieters
hat, kann Ihre Daten lesen.
Passwort.
Der Zugang zu Cloud-Diensten
muss besonders geschützt
werden: Ein fehlender oder
schwacher Passwortschutz
öffnet Datendieben Tür und Tor.
Denn ist die Zugangshürde
genommen, steht der Zugriff
auf alle Daten offen, sofern sie
nicht zusätzlich verschlüsselt
sind. (siehe auch 2-Faktor-
Verifizierung)
Verschlüsselung.
Besonderes Augenmerk sollten
Sie auf die Sicherung Ihrer
Daten auf den Servern des
Cloud-Anbieters legen. Am
sichersten ist es, wenn Sie die
Verschlüsselung der Daten
übernehmen und den Schlüssel
bei sich speichern.
Risiken erkennen
Weitere Infos
Viele
Wege…
Boxcryptor verschlüsselt Dateien sowie Ordner in
der Cloud. Boxcryptor ist in der Basisversion, in der
eine Cloud auf zwei Geräten verschlüsselt werden
kann, kostenlos. Wer auf seine verschlüsselten
Dateien mobil zugreifen möchte, kann sich die
kostenlosen Apps für iOS sowie für Android
herunterladen. Die Integration der
Zusatzanwendung Whisply erlaubt es außerdem,
verschlüsselte Dateien direkt aus dem Boxcryptor-
Laufwerk an Personen, die weder die Cloud noch
Boxcryptor nutzen, zu verschicken.
#MOCKUP #Boxcryptor
Viele
Wege…
Der WEB.de/GMX Tresor ist eine Anwendung zur
Ende-zu-Ende-Verschlüsselung von sensiblen
Cloud-Dateien. Dabei werden Dateiname und -
inhalt schon auf dem Smartphone oder PC in nicht
entzifferbare Zeichenfolgen umgewandelt und dann
in die Cloud übertragen. Beide deutsche Anbieter
kooperieren hierbei mit dem Experten-Dienst
Cryptomator.
#MOCKUP #Cryptomator
Viele
Wege…
Bei Tresorit handelt es sich um einen Filehosting-
Anbieter, der 2011 ins Leben gerufen wurde. Drei
Programmierer aus Ungarn taten sich zusammen,
um das Unternehmen zu gründen. Der Fokus von
Tresorit liegt auf einer hohen Sicherheit, also auf
einer bestmöglichen Verschlüsselung. Dieser Cloud
Speicher ist ausschließlich kostenpflichtig erhältlich.
Es gibt eine Business-Version, die vor allem auf die
Ansprüche der Technologiebranche ausgerichtet ist.
#MOCKUP #Tresorit
Viele
Wege…
Nextcloud bietet Technologie für eine DSGVO-
konforme Dateisynchronisation und Speicherung
auf deutschen Rechenzentren. Die Expertise liegt in
der Kombination von Komfort und
Benutzerfreundlichkeit von Consumer-Grade-
Lösungen wie Dropbox und Google Drive mit den
Anforderungen an Sicherheit, Datenschutz und
Kontrolle. Nextcloud kann selber „gehosted“ werden
oder via Anbieter wie z.B. Wolkesicher.de.
#MOCKUP #Nextcloud
Digitallotse

Weitere ähnliche Inhalte

Ähnlich wie Digitallotse

WorNet Präsentation: Web 2.0, clevere IT-Tools
WorNet Präsentation: Web 2.0, clevere IT-ToolsWorNet Präsentation: Web 2.0, clevere IT-Tools
WorNet Präsentation: Web 2.0, clevere IT-ToolsDirk Steinkopf
 
IBM Notes Traveler & IBM Mobile Connect What's new?, What's next? - ICS.UG 2016
IBM Notes Traveler & IBM Mobile Connect What's new?, What's next? - ICS.UG 2016IBM Notes Traveler & IBM Mobile Connect What's new?, What's next? - ICS.UG 2016
IBM Notes Traveler & IBM Mobile Connect What's new?, What's next? - ICS.UG 2016ICS User Group
 
HMA VPN | Hinweise fuer Tester | August 2020
HMA VPN | Hinweise fuer Tester | August 2020HMA VPN | Hinweise fuer Tester | August 2020
HMA VPN | Hinweise fuer Tester | August 2020HMA VPN
 
Cloud Deployment und (Auto)Scaling am Beispiel von Angrybird
Cloud Deployment und (Auto)Scaling am Beispiel von AngrybirdCloud Deployment und (Auto)Scaling am Beispiel von Angrybird
Cloud Deployment und (Auto)Scaling am Beispiel von AngrybirdAOE
 
DSGVO konforme Webseiten mit TYPO3
DSGVO konforme Webseiten mit TYPO3DSGVO konforme Webseiten mit TYPO3
DSGVO konforme Webseiten mit TYPO3Oliver Wassenaar
 
DACHNUG50 EasyTeamsWork.pdf
DACHNUG50 EasyTeamsWork.pdfDACHNUG50 EasyTeamsWork.pdf
DACHNUG50 EasyTeamsWork.pdfDNUG e.V.
 
Xybermotive vorstellung (de) 112014
Xybermotive vorstellung (de) 112014Xybermotive vorstellung (de) 112014
Xybermotive vorstellung (de) 112014Hans-Chr. Brockmann
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521ihrepartner.ch gmbh
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
Plone im Kontext des WCMS Marktes
Plone im Kontext des WCMS MarktesPlone im Kontext des WCMS Marktes
Plone im Kontext des WCMS MarktesAlexander Loechel
 
Tour de tools I: Digital Marketing
Tour de tools I: Digital MarketingTour de tools I: Digital Marketing
Tour de tools I: Digital Marketingblumbryant gmbh
 
WordPress CMS - WebMontag Chemnitz Oktober 2011
WordPress CMS - WebMontag Chemnitz Oktober 2011WordPress CMS - WebMontag Chemnitz Oktober 2011
WordPress CMS - WebMontag Chemnitz Oktober 2011David Decker
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitArian Kriesch
 
Arbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrt
Arbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrtArbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrt
Arbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrtAWS Germany
 
SharePoint Community Mittelland: Fit für Office 365
SharePoint Community Mittelland: Fit für Office 365SharePoint Community Mittelland: Fit für Office 365
SharePoint Community Mittelland: Fit für Office 365David Schneider
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisPeter Tröger
 
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017TRILOS new media
 

Ähnlich wie Digitallotse (20)

WorNet Präsentation: Web 2.0, clevere IT-Tools
WorNet Präsentation: Web 2.0, clevere IT-ToolsWorNet Präsentation: Web 2.0, clevere IT-Tools
WorNet Präsentation: Web 2.0, clevere IT-Tools
 
IBM Notes Traveler & IBM Mobile Connect What's new?, What's next? - ICS.UG 2016
IBM Notes Traveler & IBM Mobile Connect What's new?, What's next? - ICS.UG 2016IBM Notes Traveler & IBM Mobile Connect What's new?, What's next? - ICS.UG 2016
IBM Notes Traveler & IBM Mobile Connect What's new?, What's next? - ICS.UG 2016
 
HMA VPN | Hinweise fuer Tester | August 2020
HMA VPN | Hinweise fuer Tester | August 2020HMA VPN | Hinweise fuer Tester | August 2020
HMA VPN | Hinweise fuer Tester | August 2020
 
DSGVO-Workshop 24. Mai 2018
DSGVO-Workshop 24. Mai 2018DSGVO-Workshop 24. Mai 2018
DSGVO-Workshop 24. Mai 2018
 
Cloud Deployment und (Auto)Scaling am Beispiel von Angrybird
Cloud Deployment und (Auto)Scaling am Beispiel von AngrybirdCloud Deployment und (Auto)Scaling am Beispiel von Angrybird
Cloud Deployment und (Auto)Scaling am Beispiel von Angrybird
 
DSGVO konforme Webseiten mit TYPO3
DSGVO konforme Webseiten mit TYPO3DSGVO konforme Webseiten mit TYPO3
DSGVO konforme Webseiten mit TYPO3
 
[DE] Keynote ECM Vision | Dr. Ulrich Kampffmeyer | Computerwoche | 2007
[DE] Keynote ECM Vision | Dr. Ulrich Kampffmeyer | Computerwoche | 2007[DE] Keynote ECM Vision | Dr. Ulrich Kampffmeyer | Computerwoche | 2007
[DE] Keynote ECM Vision | Dr. Ulrich Kampffmeyer | Computerwoche | 2007
 
DACHNUG50 EasyTeamsWork.pdf
DACHNUG50 EasyTeamsWork.pdfDACHNUG50 EasyTeamsWork.pdf
DACHNUG50 EasyTeamsWork.pdf
 
Xybermotive vorstellung (de) 112014
Xybermotive vorstellung (de) 112014Xybermotive vorstellung (de) 112014
Xybermotive vorstellung (de) 112014
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
Plone im Kontext des WCMS Marktes
Plone im Kontext des WCMS MarktesPlone im Kontext des WCMS Marktes
Plone im Kontext des WCMS Marktes
 
Tour de tools I: Digital Marketing
Tour de tools I: Digital MarketingTour de tools I: Digital Marketing
Tour de tools I: Digital Marketing
 
Datenverschlüsselung in der Praxis
Datenverschlüsselung in der PraxisDatenverschlüsselung in der Praxis
Datenverschlüsselung in der Praxis
 
WordPress CMS - WebMontag Chemnitz Oktober 2011
WordPress CMS - WebMontag Chemnitz Oktober 2011WordPress CMS - WebMontag Chemnitz Oktober 2011
WordPress CMS - WebMontag Chemnitz Oktober 2011
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
Arbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrt
Arbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrtArbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrt
Arbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrt
 
SharePoint Community Mittelland: Fit für Office 365
SharePoint Community Mittelland: Fit für Office 365SharePoint Community Mittelland: Fit für Office 365
SharePoint Community Mittelland: Fit für Office 365
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
 
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017
 

Digitallotse

  • 1. Digitale Identität sichern Eine kurze Zusammenfassung mit verlinkten Tipps zum besseren Schutz der eigenen digitalen Identität. Digitallotse Digitale Identität Passwortsicherheit Sicher surfen Zusätzliche Maßnahmen E-Mail Messenger Cloudspeicher
  • 3. Was ist eine digitale Identität? Capitalize on low hanging fruit to identify a ballpark Collaboratively administrate empowered markets via plug-and-play networks. Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen. Missbrauchsszenarien: Identitätsdiebstahl, die unbefugte Veränderung der Identität und der unerlaubte Zugriff auf persönliche Daten. Es geht noch weiter…: Anlegen von mehrfachen digitalen Identitäten oder das unerlaubte Zuordnen einer digitalen Identität zu eigentlich anonymen Nutzerdaten. So existieren verschiedene Verfahren, mit deren Hilfe sich aus dem Surfverhalten eines Users und den vom Browser übermittelten Daten des Rechners Rückschlüsse auf die digitale Identität ziehen lassen. • „Reale“ Identität • körperliche Merkmale • persönliche Daten • Beispiel: Fingerabdruck, ein Bild des Gesichts, die Irismerkmale des Auges, die Körpergröße, der Name, die Adresse oder der Geburtstag. • Digitale Identität • elektronisch prozessierbare Merkmale • Beispiel: Benutzername und ein Passwort, Chipkarten und Token oder biometrische Daten. • Oft werden sowohl in der digitalen als auch in der realen Welt mehrere Merkmale miteinander kombiniert, um die eindeutige Identifizierung besser abzusichern. https://www.security-insider.de/was-ist-eine-digitale-identitaet-a-604019/
  • 4. Lesen bildet • Google Data Collection • Und ewig grüßt das Murmeltier • Daten-Selbst-Check – All das haben Google & Facebook über dich gespeichert • Datenschutz.org (Hier werden viele Vorsichtsmaßnahmen einfach und verbindlich erklärt) Digitale Identität
  • 6. Was ist (k)ein sicheres Passwort? 1. 123456 2. 12345 3. 123456789 4. ficken 5. 12345678 6. hallo123 7. hallo 8. 123 9. passwort 10. master Das Hasso-Plattner-Institut (HPI) in Potsdam ist Deutschlands universitäres Exzellenz-Zentrum für Digital Engineering (https://hpi.de). Top Ten deutscher Passwörter (HPI-Institut)
  • 7. Was ist ein sicheres Passwort? • Lange Passwörter (> 15 Zeichen) • Alle Zeichenklassen verwenden (Groß-, Kleinbuchstaben, Zahlen, Sonderzeichen) • Keine Wörter aus dem Wörterbuch • Keine Wiederverwendung von gleichen oder ähnlichen Passwörtern bei unterschiedlichen Diensten • Verwendung eines Passwort Generator • Passwortwechsel bei Sicherheitsvorfällen und bei Passwörtern, die die obigen Regeln nicht erfüllen (Datenleak-Checker) • Verwendung von Passwortmanagern • Zwei-Faktor-Authentifizierung aktivieren Tipps zur Passwortwahl
  • 8. KeePass. LastPass. Offline-Lösung (mit der Möglichkeit auch hier eine Online-Lösung einzurichten) Online-Lösung Was ist ein Passwort-Manager? Passwortmanager: So verwalten Sie Ihre Passwörter
  • 10. Brave. DuckDuckGo. Cliqz. Chromium-basiert. Standard-Suchmaschine Qwant. Kann auch durch bspw. Startpage ergänzt werden. Eher als Suchmaschine bekannt für Nutzer, die Wert auf Datenschutz legen. Deutscher Browser mit dem Schwerpunkt Datenschutz. „Sichere“ Browser
  • 11. Tipp: Browser-Einstellungen: So schützen Sie sich in Chrome, Firefox und Edge! Chrome sichern Praxisbeispiel: Chrome - Den Browser nicht mit Google-Konto verknüpfen!
  • 12. Tipp: Browser-Einstellungen: So schützen Sie sich in Chrome, Firefox und Edge! Chrome sichern Praxisbeispiel: Chrome Einstellungen - Den Browser nicht mit Google-Konto verknüpfen!
  • 13. PC • Nutzen Sie ein Antivirus Programm • Updates aktuell halten • WLAN: • WPA2–Verschlüsselung • Verbergen Sie die Netzwerkkennung (SSID) Ihres WLAN • Richten Sie einen MAC-Filter ein • Werbeblocker • Gespeicherte Cookies löschen • Verlauf löschen • Privater Surfmodus • Verschlüsselung durch VPN (Beispiel Windows 10) Wie surfe ich sicher?
  • 14. Mobil • Halten Sie ihre Apps und Betriebssystem aktuell • Laden Sie nur verifizierte Apps herunter • Schalten Sie GPS, Bluetooth, NFC und WLAN nur bei Bedarf ein • Nutzen Sie eine Displaysperre (PIN/Fingerabdruck) • SIM-Kartensperre aktivieren • VPN APP in öffentlichen WLAN nutzen (Alternativ: Nur LTE nutzen) • Setzen Sie Zugriffsrechte bei Apps vorsichtig ein • Passwortabfrage für alle Käufe einstellen • Sperrbildschirm konfigurieren Wie surfe ich sicher?
  • 16. 2-Faktor Authentifizierung • Google Authenticator • Microsoft Authenticator • Authy • LastPass Authenticator Zusätzliche Maßnahmen Was ist die 2-Faktor Authentifizierung und wie wird sie eingesetzt?
  • 20. Nicht vergessen: Zwischenablage löschen Zwischenablage löschen per Befehl • Drücken Sie die Tastenkombination [Windows] + [R]. • Es öffnet sich nun ein kleines Fenster. Geben Sie dort den folgenden Befehl ein: cmd /c "echo off | clip". Klicken Sie zum Bestätigen auf „OK“. Daraufhin wird die Zwischenablage automatisch geleert. Zwischenablage regelmäßig per Verknüpfung löschen • Machen Sie einen Rechtsklick auf eine freie Stelle auf deinem Desktop und erstellen über „Neu“ und „Verknüpfung“ eine neue Verknüpfung. • Es erscheint ein neues Fenster. Geben Sie in das vorhandene Leerfeld den folgenden Befehl ein: cmd /c "echo off | clip". Klicken Sie anschließend auf „Weiter“. • Geben Sie Ihrer Verknüpfung einen Namen und gehen Sie auf „Fertig stellen“. • Die Verknüpfung erscheint jetzt auf Ihrem Desktop. Mit einem Doppelklick leert sich die Zwischenablage nun ganz automatisch. • https://www.heise.de/tipps-tricks/Zwischenablage-leeren-so-klappt-s-3932579.html Zusätzliche Maßnahmen
  • 22. Die „Wegwerf“ E-Mail Adresse • Einweg-E-Mail - ist ein Service, der es ermöglicht, E-Mails an einer temporären Adresse zu empfangen, die sich nach einer gewissen Zeit selbst zerstört. • Es ist auch bekannt durch Namen wie: tempmail, 10minutemail, Wegwerf-E-Mail, gefälschte Post oder Müll-Mail. • Hier ist eine Auswahl mehrerer Anbieter Temporäre E-Mail
  • 24. GMX WEB.DE Mailvelope „GMX und WEB.DE setzen als deutscher E-Mail-Anbieter und Gründungsmitglieder des Sicherheitsverbunds E-Mail made in Germany höchste Maßstäbe bei den Sicherheits- und Datenschutzstandards: Innerhalb des Verbunds sind die Übertragungswege automatisch verschlüsselt und Ihre E-Mails werden garantiert nur in sicheren deutschen Rechenzentren gespeichert.“
  • 25. Lese-Hinweis! Informativer Artikel mit allen wesentlichen Informationen und Anleitungen. Insbesondere als Outlook-Alternative zu verstehen. E-Mails signieren und verschlüsseln - mit PGP, S/MIME, ProtonMail und Tutanota E-Mail verschlüsseln mit Thunderbird
  • 27. Konfigurieren Sie Ihre Einstellungen im Bereich Datenschutz/Privatsphäre/Sicherheit. Einstellungen  Account  Datenschutz Einstellungen  Account  Sicherheit Grundlegende Tipps für interessante Funktionen in WhatsApp. #Tipps WhatsApp
  • 28. WhatsApp Kein WhatsApp im Job, das gilt seit 5. Juni beim Autozulieferer Continental. Rund 36.000 Mitarbeiter mussten den Messenger vom Diensthandy löschen – aus Datenschutzgründen. Quelle #Datenschutz
  • 29. #DSGVO WhatsApp Problem 1: WhatsApp verarbeitet unerlaubt Daten Problem 2: WhatsApp gibt Daten an Facebook weiter  Telefonnummer des Nutzers  Geräteinformationen (zum Beispiel: Gerätekennung und Betriebssystem)  wann sich der Nutzer registriert hat  wann Whatsapp zuletzt benutzt wurde  welche Funktionen häufig genutzt werden Quelle
  • 30. How to Threema? Hierbei handelt es sich um eine empfohlene Messenger- Variante für Nutzer die besonderen Wert auf Datenschutz legen. Genau wie Protonmail hat der Anbieter seinen Sitz in der Schweiz. Der sichere Messenger FAQ
  • 32. Was ist ein Cloud Speicher? Der Cloud Speicher ist eine besondere Art des Datenspeichers. Der Speicherplatz wird dabei nicht direkt vor Ort zur Verfügung gestellt, sondern man greift über Internet darauf zu. Sobald Sie Dateien in der Cloud gespeichert haben, können Sie diese ganz flexibel abrufen, beispielsweise per App oder direkt über den Browser. Dahinter steckt ein Zusammenschluss mehrerer Webserver, die ständig miteinander synchronisiert werden. So können Ihre Cloud-Dateien von verschiedenen Servern abgerufen werden und sind rund um die Uhr erreichbar. Das macht die Cloud zum idealen Aufbewahrungsort für Ihre Dateien. aka Filehosting
  • 33. Mobile Geräte und Cloud-Speicher haben die Art und Weise, wie wir mit Dateien arbeiten, grundlegend verändert. Dateien müssen auf allen Geräten und für alle, die Zugang benötigen, verfügbar sein. Anbieter wie Dropbox, Box.com, OneDrive oder Google Drive, erfüllen diese Voraussetzung und kümmern sich für Sie um die Speicherung Ihrer Dateien. Sie speichern Ihre Dateien auf deren Servern und synchronisieren sie auf jedes verbundene Gerät. Weitere Infos #Video Beispiel
  • 34. Google Drive Dropbox Box OneDrive Mainstream Cloud-Dienste Cloud Anbieter für private Nutzer
  • 35. Datenzugriff. Während die Cloud viele Vorteile bietet, wie automatische Backups oder eine Verringerung der Kosten für Hardware, bezahlen Sie mit dem Verlust der Kontrolle über Ihre Daten. Jeder, der Zugriff auf den Server des Cloud-Anbieters hat, kann Ihre Daten lesen. Passwort. Der Zugang zu Cloud-Diensten muss besonders geschützt werden: Ein fehlender oder schwacher Passwortschutz öffnet Datendieben Tür und Tor. Denn ist die Zugangshürde genommen, steht der Zugriff auf alle Daten offen, sofern sie nicht zusätzlich verschlüsselt sind. (siehe auch 2-Faktor- Verifizierung) Verschlüsselung. Besonderes Augenmerk sollten Sie auf die Sicherung Ihrer Daten auf den Servern des Cloud-Anbieters legen. Am sichersten ist es, wenn Sie die Verschlüsselung der Daten übernehmen und den Schlüssel bei sich speichern. Risiken erkennen Weitere Infos
  • 36. Viele Wege… Boxcryptor verschlüsselt Dateien sowie Ordner in der Cloud. Boxcryptor ist in der Basisversion, in der eine Cloud auf zwei Geräten verschlüsselt werden kann, kostenlos. Wer auf seine verschlüsselten Dateien mobil zugreifen möchte, kann sich die kostenlosen Apps für iOS sowie für Android herunterladen. Die Integration der Zusatzanwendung Whisply erlaubt es außerdem, verschlüsselte Dateien direkt aus dem Boxcryptor- Laufwerk an Personen, die weder die Cloud noch Boxcryptor nutzen, zu verschicken. #MOCKUP #Boxcryptor
  • 37. Viele Wege… Der WEB.de/GMX Tresor ist eine Anwendung zur Ende-zu-Ende-Verschlüsselung von sensiblen Cloud-Dateien. Dabei werden Dateiname und - inhalt schon auf dem Smartphone oder PC in nicht entzifferbare Zeichenfolgen umgewandelt und dann in die Cloud übertragen. Beide deutsche Anbieter kooperieren hierbei mit dem Experten-Dienst Cryptomator. #MOCKUP #Cryptomator
  • 38. Viele Wege… Bei Tresorit handelt es sich um einen Filehosting- Anbieter, der 2011 ins Leben gerufen wurde. Drei Programmierer aus Ungarn taten sich zusammen, um das Unternehmen zu gründen. Der Fokus von Tresorit liegt auf einer hohen Sicherheit, also auf einer bestmöglichen Verschlüsselung. Dieser Cloud Speicher ist ausschließlich kostenpflichtig erhältlich. Es gibt eine Business-Version, die vor allem auf die Ansprüche der Technologiebranche ausgerichtet ist. #MOCKUP #Tresorit
  • 39. Viele Wege… Nextcloud bietet Technologie für eine DSGVO- konforme Dateisynchronisation und Speicherung auf deutschen Rechenzentren. Die Expertise liegt in der Kombination von Komfort und Benutzerfreundlichkeit von Consumer-Grade- Lösungen wie Dropbox und Google Drive mit den Anforderungen an Sicherheit, Datenschutz und Kontrolle. Nextcloud kann selber „gehosted“ werden oder via Anbieter wie z.B. Wolkesicher.de. #MOCKUP #Nextcloud