1 / 50

Schulung Computer-Sicherheit

5 Schritte für Ihre Computer-Sicherheit. Schulung Computer-Sicherheit. Version 1.1. Agenda. Einführung Vorstellung der InfoSurance und des SwissSecurityDay Informationsteil Bedrohungen für den Computer 5 Schritte für Ihre Computer-Sicherheit Was tun wenn? Fragen und Antworten

afia
Download Presentation

Schulung Computer-Sicherheit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 5 Schritte für Ihre Computer-Sicherheit Schulung Computer-Sicherheit Version 1.1

  2. Agenda Einführung Vorstellung der InfoSurance und des SwissSecurityDay Informationsteil • Bedrohungen für den Computer • 5 Schritte für Ihre Computer-Sicherheit • Was tun wenn? • Fragen und Antworten Option Praxisteil Demonstration der wichtigsten sicherheitsrelevanten Programme mittels Beispielen. Seite 2

  3. InfoSurance und SwissSecurityDay • InfoSurance (www.infosurance.ch) • ist ein gemeinnütziger Verein mit Firmen- und Einzelmitgliedern • fördert die Informationssicherheit bei Endbenutzer/-innen und KMU • SwissSecurityDay (www.swisssecurityday.ch) • ist eine schweizweite Informationskampagne, welche die Bürgerinnen und Bürger zum Thema Informationssicherheit aufmerksam macht. • findet am 10. März 2010 zum fünften Mal gemeinsam mit folgenden Partnern statt: Seite 3

  4. Computer werden immer persönlicher • Der PC speichert heute Ihre… • kostbaren Erinnerungen • Rechnungen • Steuererklärung • Arbeit, Manuskripte, Bilder, Kompositionen, Notizen… • Briefe • E-Mails • Sind diese Daten sicher? Quelle: www.karriere.de Quelle: www.rechnungsprofi.de Quelle: www.spambook.de Quelle: www.wdr.de Seite 4

  5. Malware Computerprogramme mit schädlichen Funktionen Arten von Malware: Seite 5

  6. Viren und Würmer • Viren und Würmer… • sind Programme, die z.B. Ihre Arbeiten, Urlaubsfotos, Steuererklärungen, Rechnungen usw. löschen können • können auch weltweite Netzwerke lahm legen • werden oft unbewusst durch unvorsichtiges Verhalten im Internet „hereingelassen“ – z. B. durch E-Mail-Anhang • Verbreitung der Viren und Würmer: • Viren verbreiten sich und schaden, wenn Sie Ihnen den Zugriff auf Ihren Rechner nicht verbieten. • Würmer sind auf die selbstständige Verbreitung in Netzwerkenausgerichtet Seite 6

  7. Viren und Würmer: Ausbreitung des Witty Worm 2004 Seite 7

  8. Trojanische Pferde (Trojaner) Schadprogramm, welches als harmlose Anwendung getarnt Im Hintergrund laufen ohne Wissen des Benutzenden andere Funktionen ab: Aufzeichnen von Passwörtern Daten verändern oder löschen Abhören (Mikrofon / Webcam) … Quelle: blueroof.files.wordpress.com Seite 8

  9. Aktuelles Beispiel: Wurm & Trojaner Quelle: Google News (04.12.2008) Seite 9

  10. Spyware und Adware • Spyware: • Programme, die Ihr Verhalten ausspionierenz. B. Kaufentscheide, Surf-Verhalten und an Dritte weiterleiten • Adware: • Heimliche Installation unerwünschter Werbung • Einrichtung unerwünschter Favoriten • Falschmeldungen an den User  Ziel: Sie sollen dazu bewegt werden, ausgewählte Webseiten zu benutzen. • Marketing-Instrument Quelle: www.murekkep.org Seite 10

  11. Aktuell: Spyware und Adware Seite 11

  12. Phishing (Aushorchen von Benutzername und Passwort • Verbreitung per E-Mail • Bezug auf eine bekannte Unternehmung • Hinweis auf angeblich unmittelbar bevorstehender Schaden (z.B. Kontosperrung) • Aufforderung zur Verwendung der „Webseite“ der Unternehmung mittels eines anklickbaren Pfades (Link). • Notwendigkeit der Eingabe von persönlichen Daten (Benutzername und Passwort). • Link und Webseite scheinen zur Unternehmung zu gehören sind aber gefälscht und gehören dem Angreifer • Angreifer missbraucht die persönlichen Daten des Betroffenen Quelle: www.volstate.net Seite 12

  13. Beispiel Phishing Mail WebSeite E-MAIL Seite 13

  14. Drive by Infection • Infizierung des Computers durch Malware lediglich durch das Besuchen einer Webseite • Webseite von Angreifer modifiziert • Über aktive Elemente der Webseite (Skripts) wird Malware auf dem Benutzer-PC installiert • Auch „Offizielle“ von bekannten Organisationen sind betroffen Quelle: www.disog.org Infiziert den Stormworm Seite 14

  15. Animationsfilm über Gefahren im Internet Viren, Würmer und Bots Seite 15

  16. 5 SCHRITTE FÜR IHRECOMPUTER-SICHERHEIT Seite 16

  17. Schritt 1: sichern Sichern Sie Ihre Daten regelmässig mit einer Datensicherung (Backup) und Sie sind gegen einen Datenverlust gewappnet. Seite 17

  18. Schritt 2: schützen • Schützen Sie Ihren Computer vor Viren, Würmern und Trojanern mit einem aktuellen Virenschutzprogramm. Seite 18

  19. Schritt 3: überwachen Überwachen Sie die Verbindung zum Internet mit einer Firewall, damit niemand auf Ihren Computer zugreifen kann. Seite 19

  20. Schritt 4: vorbeugen Beugen Sie vor mit den aktuellsten Software-Updatesund schliessen Sie die Sicherheitslücken auf Ihrem Computer. Seite 20

  21. Schritt 5: aufpassen • Aufpassen, auch im Internet. • Gesunder Menschenverstand • Vernünftiges Misstrauen • Vorsichtiger Umgang mit persönlichen Daten • Das Internet vergisst nichts! Seite 21

  22. Was tun wenn? Seite 22

  23. Was tun Sie bei einem Virenbefall? • Lesen Sie die angezeigten Meldungen genau. • Versuchen Sie den Virus mit dem Antiviren-Programm zu entfernen. • Folgen Sie der Anleitung des Herstellers Ihres Antiviren- Programms zur Virenbekämpfung. • Sichern Sie Ihre Dateien mit einer weiteren Datensicherung.ACHTUNG: Unter keinen Umständen eine alte Daten-sicherung überschreiben, sie könnte noch nützlich sein!! • Fragen Sie einen Spezialisten um Unterstützung an. Seite 23

  24. Seien Sie misstrauisch! • Sie wissen nicht, ob Ihre Kollegin tatsächlich das spezielle E-Mail geschickt hat? Prüfen Sie nach und rufen Sie an! • Sie wissen nicht, ob Ihre Bank, die Post oder Ihr Kreditkarteninstitut tatsächlich dieses E-Mail gesendet hat?Rufen Sie an und fragen Sie! • Sie sehen was Merkwürdiges auf der e-Banking-Webseite? Rufen Sie Ihre Bank an! • Sie sind sich nicht sicher, ob der Verkäufer auf Ricardo wirklich existiert? Rufen Sie ihn an! Oder rufen Sie bei Ricardo an! • Benutzen Sie nur die Kontaktdaten, die Sie offiziell von Bank, Post, Kreditkarteninstitut oder Ebay erhalten haben! Seite 24

  25. Wie erkennen Sie eine gefälschte Webseite? (1) • Für E-Banking, Yellownet, PayPal-Überweisungen und alles Weitere im Zusammenhang mit Geld gilt:Nur durchführen mit „HTTPS“ und „Schloss“!Falls das „S“ oder das Schloss fehlt: Browser schliessen und Finanzinstitut anrufen. • In neuen Versionen des Internet Explorers wird die Adressleiste grün angezeigt, wenn diese geprüft werden konnte! Dahinter stehen Zertifikate, für welche eine erhöhte Sicherheitsprüfung durchgeführt wurde. Seite 25

  26. Wie erkennen Sie eine gefälschteWebseite? (2) • Achten Sie auf die Web-Adresse (URL): Nur Transaktionen durchführen, falls die URL richtig geschrieben ist! Was ist hier falsch? 1 2 3 4 Seite 26

  27. Wie erkennen Sie eine gefälschte Webseite? (3) • Viele Phishing-Seiten landen relativ schnell in einer Datenbank gemeldeter Betrugsseiten. Dann sind sie bekannt und die Browser reagieren mit einer Warnmeldung! • Warnung des Mozilla Firefox: Schliessen Sie den Browser, wenn Sie so etwas sehen. Seite 27

  28. Wie erkennen Sie eine gefälschte Webseite? (4) • Warnung des Internet Explorer 7.0 und 8.0: Schliessen Sie den Browser, wenn Sie so etwas sehen. Seite 28

  29. Wie erkennen Sie eine gefälschte Webseite? (5) • Führen Sie einen Phishing-Check mit Hilfe Ihres Browsers durch. Melden Sie Seiten, die Sie selber als Phishing-Seiten erkennen.=> www.kobik.ch • Sehen Sie sich das Zertifikat an. Es darf keine Hinweise enthalten, dass etwas „unbekannt“, „abgelaufen“ oder „nicht mehr gültig“ ist. Seite 29

  30. Passen Sie auf! (1) • Surfen bedeutet, von verschiedensten Webservern Daten (Webseiten) zu empfangen. Surfen dient sowohl zum Einkaufen als auch für Finanztransaktionen und private Vergnügungen. • Sie hinterlassen überall Spuren und man möchte Ihnen von überall her begegnen. Deshalb: • Aktivieren Sie Popup-Blocker! • Leeren Sie nach E-Banking- und Yellownet-Sitzungen den Browsercache! Ihr ganzes Browser-Verhalten ist für den Betreiber einer Webseite sichtbar. Seite 30

  31. Passen Sie auf! (2) • Dateien downloaden, wenn man sich über den Inhalt nicht im Klaren ist, ist gefährlich • Laden Sie NIE eine Datei herunter, wenn Sie sich über deren Inhalt nicht sicher sind. • Stellen Sie Ihren Browser so ein, dass keine automatischen Downloads möglich sind: Seite 31

  32. Tauschbörsen und Handelsplattformen • Achten Sie sich darauf, dass Sie sich nicht strafbar machen. Komplexe Situation: • Inhalte herunterladen ist in der Schweiz erlaubt… • Inhalte hochladen ist in der Schweiz verboten, jedoch z.B. in Schweden erlaubt… • Tauschprogramme wie eMule propagieren Ihre Inhalte, während Sie herunterladen  verboten… • Versuchen Sie so weit wie möglich den Leumund Ihres Handelspartners abzuklären. Versuchen Sie, ihn persönlich zu kontaktieren. • Überweisen Sie nie Bargeld ins Ausland (z.B. bietet Western Union diesen Service). Viele Ticketbetrüger arbeiten auf diese Weise. Sie holen das Geld ab und werden nie gefunden. • Lassen Sie sich Waren und/oder Event-Tickets gegen Nachnahme senden. Dadurch bezahlen Sie erst, wenn Sie die Ware erhalten haben. • Vorsicht mit Checks: Auch wenn sie gültig sind, kann die Bank sie über längere Zeit zurückziehen. Seite 32

  33. Chat und Foren • Seien Sie sich stets bewusst, dass sich hinter Benutzernamen alle Arten von Menschen verbergen können • Chatten Sie vor allem mit Leuten, die Sie kennen • Machen Sie sich mit der „Netiquette“ vertraut und versuchen Sie, im Chat und in Foren angemessen höflich zu sein. Sie vermeiden Probleme. • Erklären Sie Ihren Kindern, warum diese niemals private Angaben und Bilder im Chat veröffentlichen sollten. Wenn Sie es dennoch tun, sollen sie es mit Ihnen besprechen. • Installieren Sie ein Kinderschutzprogramm und stellen Sie es so ein, dass es alle Aktivitäten aufzeichnet. Quelle: www.hgb-leipzig.de Quelle: www.thaiguru.de Seite 33

  34. E-Mail • Mit E-Mails geht die Gefahr von Malware und von Phishing einher. • Öffnen Sie keine Mails von Personen, die Sie nicht kennen • Starten Sie niemals Dateien, die per Mail mitgeliefert werden. Auch dann nicht, wenn der Virenscanner nichts meldet! • Öffnen Sie den Email-Anhang nur dann, wenn Sie von Bekannten explizit eine Datei erwarten. • Spammail: Antworten Sie niemals auf eine Spammail. Ihre „aktive“ Adresse wird dadurch für den Spamsender interessanter. • Verwenden Sie mehrere E-Mail-Adressen. • Eine Adresse geben Sie nur Ihren Vertrauten bekannt. • Eine andere Adresse benutzen Sie, um irgendwo unvermeidbare Registrierungen vorzunehmen • Eventuell eine Weitere dient nur für Finanztransaktionen • Geben Sie auf Webseiten sichtbar Ihre Adresse in der Form: „name [at] domain.ch“ ein, statt name@domain.ch. Die Roboter können sie so schlechter finden. • Gewinnversprechungen erhalten?  Es gibt nichts gratis… Seite 34

  35. Beispiel einer Phishing-Mail (1): Seite 35

  36. Beispiel einer Phishing-Mail (2): • Es gibt viele Beispiele im Internet zu finden. • Finanzinstitute fordern Sie niemals per E-Mail auf, Ihre Identität zu bestätigen!!! Seite 36

  37. Bloggen • Blogs sind elektronische, öffentlich sichtbare Tagebücher, welche themenorientiert oder persönlich sind. • Blogs sind ein gesellschaftlich relevantes Medium geworden, mitunter auch ein Machtmittel. • Überlegen Sie, was Sie öffentlich von sich preisgeben möchten: • Alles, was Sie von sich preisgeben, kann gegen Sie verwendet werden! • Alles, was Sie von sich preisgeben, können Sie NIE wieder löschen! • Seien Sie achtsam, dass Blogeinträge kein Handicap bei der Stellensuche werden! • Überwachen Sie die Aktivitäten Ihrer Kinder. Seite 37

  38. Schützen Sie Ihre Kinder! (1) • Stellen Sie den Computer in einen Raum, der von der ganzen Familie genutzt wird • Reden Sie über das Internet, und stellen Sie Familienregeln auf. • Zeigen Sie Ihr Interesse an den Aktivitäten Ihres Kindes und seiner Freunde – online und offline. Reden Sie mit Ihrem Kind darüber, was es tun soll, wenn es sich unbehaglich im Web fühlt. • Erweitern Sie Ihre Computerkenntnisse • Wenn Sie das Internet selbst nutzen, können Sie einfacher bestimmen, was für Ihr Kind geeignet ist. Sie können es auch bei der Suche nach nützlichen Informationen besser unterstützen. • Nutzen Sie das Internet gemeinsam • Planen Sie zum Beispiel gemeinsam eine Ferienreise, schauen Sie sich Sites an, die den Schulunterricht ergänzen oder suchen Sie Informationen zu den Hobbys und Interessen Ihres Kindes. • Informieren Sie sich unter www.security4kids.ch! Seite 38

  39. Schützen Sie Ihre Kinder! (2) • Versuchen Sie nicht, den Kindern Internetkontakte zu verbieten. Dies erweist sich als kontraproduktiv. • Verlangen Sie, dass Kontakte und Besuche mit Ihnen besprochen werden und überprüfen Sie die Qualität des Kontaktes. • Erklären Sie den Kindern, warum es grundsätzlich gefährlich ist, reale Daten bekannt zu geben. W o ist Klaus? • Schützen Sie Ihre Kinder wie im realen Leben: „Wo ist Klaus?“ Eine (bitterböse) Kampagne von www.klicksafe.de Seite 39

  40. Melden Sie Probleme! KOBIK = Koordinationsstelle zur Bekämpfung der Internetkriminalität • Präventionsarbeit (z.B. security4kids oder bei Strafverfolgungsbehörden) • Zusammenarbeit mit Chatbetreibern (z.B. bluewin) • KOBIK - www.kobik.ch Meldeformular Seite 40

  41. Produktempfehlungen zur Computer-Sicherheit (1) Produkte zur Datensicherung Symantec empfiehlt Ihnen Norton Save & Restore www.symantec.com/de/de/norton/save-restore SWISSVAULT – the backup butler! Online Datensicherung für jede IT Grösse www.swissvault.ch/demo Gratislösung: Personal Backup personal-backup.rathlev-home.de Produkte zum Virenschutz Symantec empfiehlt: Norton 360 www.symantec.com/de/de/norton/360 Norman empfiehlt: Norman Security Suite www.norman.com/Product/Home_Home_office/Antivirus/de Gratislösung: Avast! Home Edition www.avast.com/ger/download-avast-home.html Ebenfalls frei erhältlich: Avira www.free-av.de/de/download/1/avira_antivir_personal__free_antivirus.html Seite 41

  42. Produktempfehlungen zur Computer-Sicherheit (2) Produkte zur Firewall Gratislösung: ZoneAlarm oder Comodo www.zonealarm.com/store/content/catalog/products/zonealarm_free_firewall.jspwww.comodo.com/ Produkte zum Sofware-Update Aktualisieren Sie als Microsoft-Anwender Ihr Betriebssystem und Ihre Office-Anwendungen mit Hilfe der Update-Seiten von Microsoft www.update.microsoft.com/windowsupdate/v6/default.aspx?ln=de All in One-Package Symantec empfiehlt das Paket Norton Internet Security www.symantec.com/de/ch/norton/internet-security Microsoft lanciert mit Windows Live OneCare einen Rundumschutz für den PC zuhause www.onecare.live.com/standard/de-ch/default.htm Seite 42

  43. Informieren Sie sich! • www.melani.admin.ch • Checklisten, Anleitungen und Begriffserklärungen • www.ebankingabersicher.ch • Infoseite zum Thema Sicherheit im e-Banking (Anleitungen etc.) • www.swisssecurityday.ch • 5 Schritte für Ihre Computersicherheit • www.pctipp.ch • Umfassende Sammlung von Hinweisen und Anleitungen • www.security4kids.ch • Infoseite für Jugend- und Kinderschutz im Internet • www.sua-telenet.ch • Sec-Check Online Browser Prüfprogramm • www.bsi-fuer-buerger.de • Ausführliche Sammlung von Sicherheitstipps Seite 43

  44. Danke für Ihre Aufmerksamkeit! www.SwissSecurityDay.ch www.InfoSurance.ch Seite 44

  45. Praxisteil Seite 45

  46. Schritt 1: SICHERN Verwenden Sie ein separates Laufwerk: externe Festplatte USB-Stick Sichern Sie Ihre Daten mit einem Softwareprogramm: Personal Backup: Wählen Sie unter „Verzeichnisse“ den Ordner, welchen Sie sichern möchten. Schliessen Sie unwichtige Unterordner aus.  Auftrag hinzufügen Bestimmen Sie Ihr Backup-Zielverzeichnis Speichern Sie die Einstellungsdateien Ihrer Sicherungsaufträge Seite 46

  47. Schritt 2: SCHÜTZEN Beispiel AntiVir: Installieren Sie die .exe-Datei Führen Sie sofort ein Update zum Programm durch Aktivieren Sie den AntiVir Guard Prüfen Sie Ihren Computer auf Computer-Schädlinge, indem Sie eine vollständige Systemprüfung durchführen Lassen Sie das Programm täglich nach neuen Updates suchen Seite 47

  48. Schritt 3: ÜBERWACHEN Aktivieren Sie die Windows-Firewall unter „Start“ / „Systemsteuerung“ / „Sicherheitscenter“ Entfernen Sie unter dem Register „Ausnahmen“ die Markierung bei jedem Programm, welches für den täglichen Gebrauch keinen Internetzugang benötigt Installieren Sie eine Firewall-Gratislösung: Comodo ZoneAlarm Seite 48

  49. Schritt 4: VORBEUGEN Aktivieren Sie das automatische Update unter „Start“ / „Systemsteuerung“ / „Sicherheit“ und installieren Sie immer die Updates, welche Windows vorschlägt. Installieren Sie das Programm „Secunia Personal Software Inspector: Starten Sie den Scanvorgang Bei gefundenen Sicherheitsbedrohungen wählen Sie unter „unsichere Programme“ das veraltete Programm Drücken Sie den blauen Pfeil unter „Lösung“ und installieren Sie das neueste Update des jeweiligen Programms Bei Microsoft Programmen werden Sie auf die Microsoft Update Webseite verwiesen, wo Sie eine „Schnellsuche“ durchführen können. Seite 49

  50. Schritt 5: AUFPASSEN Selbstbeschränkung führt zur erhöhter Sicherheit Erstellen Sie ein zweites Benutzerkonto unter „Start“ / „Systemsteuerung“ / „Benutzerkonten“ / „neues Konto erstellen“ Ändern Sie den „Kontotyp“ des bisherigen Benutzer- konto, indem Sie anstatt „Computeradministrator“ „Eingeschränkt“ wählen. Benützen Sie nun das Konto mit eingeschränkten Rechten Arbeiten Sie nur mit dem Administrator-Konto, wenn Sie Updates oder Installationen durchführen möchten Seite 50

More Related