SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Downloaden Sie, um offline zu lesen
„Sicher unterwegs im
gefährlichsten Medium
     der Welt“

     gerald@zebedin.at
DIE BEDROHUNGEN
Ein ungeschützter PC unter Windows
bleibt zwischen 20 und 30 Minuten clean…
(Test 2009 Raiffeisen Rechenzentrum)
Der große Irrtum


  Ich bin für Hacker als „kleiner Fisch“
  uninteressant
Ablauf einer DoS Attacke




1.   Verbindungsaufbau (Bist Du da?)
2.   Bestätigung (Ja ich bin da!)
3.   Anforderungen der Daten (Schick mir was!)
4.   Übermittlung der Daten (Da hast es!)
DDoS – Distributed Denial of Service




1. Verteilung des Virus via Internet
2. Angabe eines Zielservers
3. Feuer frei……
Was sind Viren, Würmer und
Trojaner ?
Verseuchungsgrad Weltweit (inf. Computer / Mill. Einwohner)
Beispiel-Nachricht von Virus-Scan
Virenexplosion Bsp. Loveletter / confickr

     Unternehmen hat 6.000 Mitarbeitern mit Email.
     1% aller Mitarbeiter (60) haben den Virus
     aktiviert.
     Daraus resultierten 720.000 Emails.
     Mail-Server war 4 Stunden komplett und 8
     Stunden nur eingeschränkt verfügbar.
     Arbeitszeitverlust je Mitarbeiter mit 10 Minuten
     angesetzt macht 1.000 Stunden Arbeitszeit.
     20 Administratoren waren jeweils 12 Stunden
     mit der Schadenbeseitigung beschäftigt, macht
     240 Stunden Arbeitszeit.
     Untere Grenze für den Gesamtschaden:
     50.000,- Euro
     Schadenshäufigkeit: Etwa zwei derartige
     Vorfälle/Jahr
Bedrohung Spam
Müll in der Mailbox - Spam


Das Jahr 2006 ist in der
  IT-Geschichte als das
  Jahr des Spam (* 1984)
  eingehen

  2006 62% aller Mails im
  Internet sind Spam-Mails
  2009 >90% sind Spam

   * Radicati Group/Kaspersky Labs)
Bedrohung – Spam




               Diese Kursexplosion gibt es nicht
Mail Phishing – betrügerische
Ausbeute Ihrer vertraulichen
Informationen
Ein typisches Mail…
Ihre Hausbank wird nie über das
Internet…

  Vertrauliche Informationen wie PIN´s
  und TAN´s erfragen
  Passwörter abfragen
  Sonstige Kontodaten verlangen
Die Gegenmaßnahmen




         SMS oder mTAN
          SECURE TAN
Bluetooth, Wireless LAN & Co oder
die unsichtbare Gefahr…
Wie unsicher ist Kärnten ?
WLAN ist Unsicher

  WEP in 2-3 Minuten
  WEP+ in 10 Minuten
  WPA/PSK maximal 20Minuten
  Zahlt es sich aus?
  Rückverfolgung
  Sicher NUR mit VPN IPSEC/SSL
  Sicherheitscheck 30.000€ FW
  30€ Accesspoint mit Default
Die Quellen der Gefahren
Gefahrenquelle Nr. 1:




            Der Mensch
Verursacher von Datenschutzverletzungen im
      Unternehmen




                   Mitarbeiter


                  Unbekannte


              Hacker (extern)


         Frühere Mitarbeiter


  Geschäftspartner/Berater


                                  0   10   20   30   40   50   60
                                                %


Quelle: Pricewaterhouse Coopers
Damit sind Sie sicher unterwegs im
gefährlichsten Medium der Welt
Sicherheit im Internet muss
  verinnerlicht werden!!!!
Das Gefährlichste ist
Unwissen!
Sicherheit muss wachsen
Folgende Fragen sollten Sie sich stellen:

  Habe ich eine Rechte-Policy (wer hat
  Zugang zu welchen Daten)?
  Benutze ich eine Firewall ?
  Verwende ich einen Spywarefilter ?
  Hab ich einen Spamfilter
  Verwende ich für nicht Firmenrelevante
  Kommunikation eine eigene Mailadresse
  Wie oft wird mein Virenschutz erneuert ?
  Sind meine Daten extern gelagert ?
Security 2.0

  Soziale Netze und das Ewige
  Gedächtnis von google
  Interntarchive: web.archive.org
  Postings und Blogs bleiben erhalten
  3x nachdenken und dann erst posten
  Telefon/SMS/Sprachbox
  Neue Verhaltensmuster Jungendlicher
Cybermobbing - Cyberbullying

  Umfrage 13-20 Jährige
  JEDER hat mindestens 1 Handy
  JEDER hat Zugang zu Internet
  85% haben Mobbing beobachtet
  35% ist es selbst schon passiert
  Mädchen und Burschen
  gleichermaßen Opfer
  Tendenz Steigend
Hacken Sie sich selbst!



 www.heise.de/security
 10minutemail.com
Vielen Dank und SafeSurfing



gerald@zebedin.at
www.zebedin.at

Weitere ähnliche Inhalte

Andere mochten auch

Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im WebC0pa
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001maritza
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Joerg Thelenberg
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?INFONAUTICS GmbH
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Torben Haagh
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineeringthetacker
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzSven Wohlgemuth
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and securitynikunjandy
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & securitypinkutinku26
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1indhuchezhian
 
Cyber Crime And Security
Cyber Crime And SecurityCyber Crime And Security
Cyber Crime And SecurityShaheda Afreen
 

Andere mochten auch (16)

Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1
 
Cyber Crime And Security
Cyber Crime And SecurityCyber Crime And Security
Cyber Crime And Security
 

Ähnlich wie Sicher unterwegs im gefaehrlichsten Medium der Welt

Safer internet jugendliche eltern_sheets 2017
Safer internet jugendliche eltern_sheets 2017Safer internet jugendliche eltern_sheets 2017
Safer internet jugendliche eltern_sheets 2017Leo Hemetsberger
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampAlexander Benoit
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenMag.Natascha Ljubic
 
Einfache Möglichkeit zum loswerden von PC Bedrohungen
Einfache Möglichkeit zum loswerden von PC BedrohungenEinfache Möglichkeit zum loswerden von PC Bedrohungen
Einfache Möglichkeit zum loswerden von PC BedrohungenJennie Fedrick
 
Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018Leo Hemetsberger
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenMag.Natascha Ljubic
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
Seniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceSeniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceMichael Moser
 
Elternabend - Asg Erfurt
Elternabend - Asg ErfurtElternabend - Asg Erfurt
Elternabend - Asg Erfurtguesta68095
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 

Ähnlich wie Sicher unterwegs im gefaehrlichsten Medium der Welt (20)

Jeopardy
JeopardyJeopardy
Jeopardy
 
ESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen SicherheitESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen Sicherheit
 
Safer internet jugendliche eltern_sheets 2017
Safer internet jugendliche eltern_sheets 2017Safer internet jugendliche eltern_sheets 2017
Safer internet jugendliche eltern_sheets 2017
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Einfache Möglichkeit zum loswerden von PC Bedrohungen
Einfache Möglichkeit zum loswerden von PC BedrohungenEinfache Möglichkeit zum loswerden von PC Bedrohungen
Einfache Möglichkeit zum loswerden von PC Bedrohungen
 
Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
Privacy
PrivacyPrivacy
Privacy
 
Seniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceSeniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerce
 
Elternabend - Asg Erfurt
Elternabend - Asg ErfurtElternabend - Asg Erfurt
Elternabend - Asg Erfurt
 
Spam
SpamSpam
Spam
 
Cyber risk
Cyber riskCyber risk
Cyber risk
 
Sicherheit im Internet
Sicherheit im InternetSicherheit im Internet
Sicherheit im Internet
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 

Sicher unterwegs im gefaehrlichsten Medium der Welt

  • 1. „Sicher unterwegs im gefährlichsten Medium der Welt“ gerald@zebedin.at
  • 2.
  • 4. Ein ungeschützter PC unter Windows bleibt zwischen 20 und 30 Minuten clean… (Test 2009 Raiffeisen Rechenzentrum)
  • 5. Der große Irrtum Ich bin für Hacker als „kleiner Fisch“ uninteressant
  • 6. Ablauf einer DoS Attacke 1. Verbindungsaufbau (Bist Du da?) 2. Bestätigung (Ja ich bin da!) 3. Anforderungen der Daten (Schick mir was!) 4. Übermittlung der Daten (Da hast es!)
  • 7. DDoS – Distributed Denial of Service 1. Verteilung des Virus via Internet 2. Angabe eines Zielservers 3. Feuer frei……
  • 8. Was sind Viren, Würmer und Trojaner ?
  • 9. Verseuchungsgrad Weltweit (inf. Computer / Mill. Einwohner)
  • 11. Virenexplosion Bsp. Loveletter / confickr Unternehmen hat 6.000 Mitarbeitern mit Email. 1% aller Mitarbeiter (60) haben den Virus aktiviert. Daraus resultierten 720.000 Emails. Mail-Server war 4 Stunden komplett und 8 Stunden nur eingeschränkt verfügbar. Arbeitszeitverlust je Mitarbeiter mit 10 Minuten angesetzt macht 1.000 Stunden Arbeitszeit. 20 Administratoren waren jeweils 12 Stunden mit der Schadenbeseitigung beschäftigt, macht 240 Stunden Arbeitszeit. Untere Grenze für den Gesamtschaden: 50.000,- Euro Schadenshäufigkeit: Etwa zwei derartige Vorfälle/Jahr
  • 13. Müll in der Mailbox - Spam Das Jahr 2006 ist in der IT-Geschichte als das Jahr des Spam (* 1984) eingehen 2006 62% aller Mails im Internet sind Spam-Mails 2009 >90% sind Spam * Radicati Group/Kaspersky Labs)
  • 14. Bedrohung – Spam Diese Kursexplosion gibt es nicht
  • 15.
  • 16. Mail Phishing – betrügerische Ausbeute Ihrer vertraulichen Informationen
  • 18. Ihre Hausbank wird nie über das Internet… Vertrauliche Informationen wie PIN´s und TAN´s erfragen Passwörter abfragen Sonstige Kontodaten verlangen
  • 19. Die Gegenmaßnahmen SMS oder mTAN SECURE TAN
  • 20. Bluetooth, Wireless LAN & Co oder die unsichtbare Gefahr…
  • 21. Wie unsicher ist Kärnten ?
  • 22.
  • 23. WLAN ist Unsicher WEP in 2-3 Minuten WEP+ in 10 Minuten WPA/PSK maximal 20Minuten Zahlt es sich aus? Rückverfolgung Sicher NUR mit VPN IPSEC/SSL Sicherheitscheck 30.000€ FW 30€ Accesspoint mit Default
  • 24. Die Quellen der Gefahren
  • 25. Gefahrenquelle Nr. 1: Der Mensch
  • 26. Verursacher von Datenschutzverletzungen im Unternehmen Mitarbeiter Unbekannte Hacker (extern) Frühere Mitarbeiter Geschäftspartner/Berater 0 10 20 30 40 50 60 % Quelle: Pricewaterhouse Coopers
  • 27. Damit sind Sie sicher unterwegs im gefährlichsten Medium der Welt
  • 28. Sicherheit im Internet muss verinnerlicht werden!!!!
  • 31. Folgende Fragen sollten Sie sich stellen: Habe ich eine Rechte-Policy (wer hat Zugang zu welchen Daten)? Benutze ich eine Firewall ? Verwende ich einen Spywarefilter ? Hab ich einen Spamfilter Verwende ich für nicht Firmenrelevante Kommunikation eine eigene Mailadresse Wie oft wird mein Virenschutz erneuert ? Sind meine Daten extern gelagert ?
  • 32. Security 2.0 Soziale Netze und das Ewige Gedächtnis von google Interntarchive: web.archive.org Postings und Blogs bleiben erhalten 3x nachdenken und dann erst posten Telefon/SMS/Sprachbox Neue Verhaltensmuster Jungendlicher
  • 33. Cybermobbing - Cyberbullying Umfrage 13-20 Jährige JEDER hat mindestens 1 Handy JEDER hat Zugang zu Internet 85% haben Mobbing beobachtet 35% ist es selbst schon passiert Mädchen und Burschen gleichermaßen Opfer Tendenz Steigend
  • 34. Hacken Sie sich selbst! www.heise.de/security 10minutemail.com
  • 35. Vielen Dank und SafeSurfing gerald@zebedin.at www.zebedin.at