1. „Meine Mitarbeiter sind im Internet,
was nun, was tun?"
Dr. Leo Hemetsberger – Philosoph, Unternehmensberater
seit frühen 90er Jahren in digitalen Netzen unterwegs
kooperiert u.a. seit 2008 mit der Plattform Safer Internet als Referent und
Trainer.
Zielgruppen:
In Organisationen: HR Verantwortliche (Business Circle, Eblinger &
Partner...)
Öffentliche Hand BAK/BIA - Antikorruption
Bund und Land NÖ, Schulen
Kinder & Jugendliche
Pädagogen
Eltern
2. 2
Urheberrechte und
Creative Commons
Aktuelle Bedrohungen
Schutz der Privatsphäre
Umgang mit
Passwörtern
Recht am eigenen Bild
Veröffentlichung im Internet Image/Bild im Netz?
Internet-Abzocke
Mit Belästigung / Shitstorm
umgehen
Computer schützen
Übersicht
3. Internet - am Anfang stand eine Idee:
Rand Memorandum, 1960 von Paul Baran
Größte Wahrscheinlichkeit zu Überleben bei verteilten Netzwerken
4. Die Netzentwicklung
Systemarchitektur erfuhr seit 1990 einige Paradigmenwechsel:
Vernetzungsdichte stieg exponentiell
– Zugang zu Information Suchmaschinen (Nullerjahre)
Spontanaktivität erhöht, Web 2.0 Myspace, Napster, Facebook
– Spuren hinterlassen Instagram, Snapchat, YouNow...
Kreisende Erregungen im Netz Twitter, Campact, Moveon,
– mächtig werden Avaaz, Transparenzgesetz
Initiative...
Selbstaufschaukelungen nichtlinearer Systeme sind nicht vorhersagbar
16. IOT – Internet Of Things
96,8 Prozent aller Internet der Dinge-Geräte sind von Sicherheitsschwachstellen betroffen.
17. IOT DDoS - Botnetattacken
ZEIT- Online, 24.10.2016 - DDoS – Botnet Attacke auf DYN
– Spotify, Soundcloud, Netflix, Twitter, Amazon, Github für Stunden down
IP-Kameras, Kühlschränke, Toaster, Thermostate, digitale Videorekorder, Kühlsc
hränke
DDoS kaufen?
Darknet, iBot Net
Mirai:
7.500 $ für 100.000
Bots, 7 Mill. Anfrag
en/sec
18. Bildrechte - Abmahnungen
• „Unzulässige Verbreitung,
Veröffentlichung,
Vervielfältigung gemäß §
96 dUrhG durch Verkauf
einer Autogrammkarte auf
Ebay und Verwendung
eines Scanns der
Autogrammkarte zu diesem
Zweck.“
• Strafe ca. 1.000,- plus
• Anwaltskosten (ca. 500 bis
1.000 Euro)
24. 4 Schritte zu mehr Cyber Security
1. Verdoppeln Sie ihre Anstrengungen bei den Basics
• Wie lautet unsere Cybersecurity - Strategie
• Wer ist verantwortlich
• Wie sind Prozesse und Abläufe definiert
2. Überprüfen und sichern Sie ihre Lieferkette
Wie steht es um die Vertragspartner
third party risk – Subunternehmen
– Oursourcing
3. Investieren Sie in Führungskräfte- und Mitarbeiterschulungen
CEO Fraud – Fake President Trick
Reziprozität – Human Hacking / Social Engeneering
4. Beachten und reflektieren Sie Performance und Benchmarks von Cybersec
urity
25. Wer programmiert, gewinnt im Netz!
Marion Marschalek Gewinnerin der
„Female-Reverse Engineering-Challenge“
34. Aktivisten, Wistleblower ...
William Binney – technischer Direktor NSA
Ausstieg 2001
Edward Snowden, NSA
2013 Massenüberwachung
Chelsea Manning, USArmy
Irakkrieg Folter 2010
Antoine Deltour,
Luxleak 2015 ... PANAMA PAPERS ... FIFA
...