„Sicher unterwegs im
gefährlichsten Medium
     der Welt“

     gerald@zebedin.at
DIE BEDROHUNGEN
Ein ungeschützter PC unter Windows
bleibt zwischen 20 und 30 Minuten clean…
(Test 2009 Raiffeisen Rechenzentrum)
Der große Irrtum


  Ich bin für Hacker als „kleiner Fisch“
  uninteressant
Ablauf einer DoS Attacke




1.   Verbindungsaufbau (Bist Du da?)
2.   Bestätigung (Ja ich bin da!)
3.   Anforderungen der...
DDoS – Distributed Denial of Service




1. Verteilung des Virus via Internet
2. Angabe eines Zielservers
3. Feuer frei……
Was sind Viren, Würmer und
Trojaner ?
Verseuchungsgrad Weltweit (inf. Computer / Mill. Einwohner)
Beispiel-Nachricht von Virus-Scan
Virenexplosion Bsp. Loveletter / confickr

     Unternehmen hat 6.000 Mitarbeitern mit Email.
     1% aller Mitarbeiter (6...
Bedrohung Spam
Müll in der Mailbox - Spam


Das Jahr 2006 ist in der
  IT-Geschichte als das
  Jahr des Spam (* 1984)
  eingehen

  2006 ...
Bedrohung – Spam




               Diese Kursexplosion gibt es nicht
Mail Phishing – betrügerische
Ausbeute Ihrer vertraulichen
Informationen
Ein typisches Mail…
Ihre Hausbank wird nie über das
Internet…

  Vertrauliche Informationen wie PIN´s
  und TAN´s erfragen
  Passwörter abfrag...
Die Gegenmaßnahmen




         SMS oder mTAN
          SECURE TAN
Bluetooth, Wireless LAN & Co oder
die unsichtbare Gefahr…
Wie unsicher ist Kärnten ?
WLAN ist Unsicher

  WEP in 2-3 Minuten
  WEP+ in 10 Minuten
  WPA/PSK maximal 20Minuten
  Zahlt es sich aus?
  Rückverfol...
Die Quellen der Gefahren
Gefahrenquelle Nr. 1:




            Der Mensch
Verursacher von Datenschutzverletzungen im
      Unternehmen




                   Mitarbeiter


                  Unbeka...
Damit sind Sie sicher unterwegs im
gefährlichsten Medium der Welt
Sicherheit im Internet muss
  verinnerlicht werden!!!!
Das Gefährlichste ist
Unwissen!
Sicherheit muss wachsen
Folgende Fragen sollten Sie sich stellen:

  Habe ich eine Rechte-Policy (wer hat
  Zugang zu welchen Daten)?
  Benutze ic...
Security 2.0

  Soziale Netze und das Ewige
  Gedächtnis von google
  Interntarchive: web.archive.org
  Postings und Blogs...
Cybermobbing - Cyberbullying

  Umfrage 13-20 Jährige
  JEDER hat mindestens 1 Handy
  JEDER hat Zugang zu Internet
  85% ...
Hacken Sie sich selbst!



 www.heise.de/security
 10minutemail.com
Vielen Dank und SafeSurfing



gerald@zebedin.at
www.zebedin.at
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
Upcoming SlideShare
Loading in...5
×

Sicher unterwegs im gefaehrlichsten Medium der Welt

750
-1

Published on

Online, Security, Hackers

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
750
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Sicher unterwegs im gefaehrlichsten Medium der Welt

  1. 1. „Sicher unterwegs im gefährlichsten Medium der Welt“ gerald@zebedin.at
  2. 2. DIE BEDROHUNGEN
  3. 3. Ein ungeschützter PC unter Windows bleibt zwischen 20 und 30 Minuten clean… (Test 2009 Raiffeisen Rechenzentrum)
  4. 4. Der große Irrtum Ich bin für Hacker als „kleiner Fisch“ uninteressant
  5. 5. Ablauf einer DoS Attacke 1. Verbindungsaufbau (Bist Du da?) 2. Bestätigung (Ja ich bin da!) 3. Anforderungen der Daten (Schick mir was!) 4. Übermittlung der Daten (Da hast es!)
  6. 6. DDoS – Distributed Denial of Service 1. Verteilung des Virus via Internet 2. Angabe eines Zielservers 3. Feuer frei……
  7. 7. Was sind Viren, Würmer und Trojaner ?
  8. 8. Verseuchungsgrad Weltweit (inf. Computer / Mill. Einwohner)
  9. 9. Beispiel-Nachricht von Virus-Scan
  10. 10. Virenexplosion Bsp. Loveletter / confickr Unternehmen hat 6.000 Mitarbeitern mit Email. 1% aller Mitarbeiter (60) haben den Virus aktiviert. Daraus resultierten 720.000 Emails. Mail-Server war 4 Stunden komplett und 8 Stunden nur eingeschränkt verfügbar. Arbeitszeitverlust je Mitarbeiter mit 10 Minuten angesetzt macht 1.000 Stunden Arbeitszeit. 20 Administratoren waren jeweils 12 Stunden mit der Schadenbeseitigung beschäftigt, macht 240 Stunden Arbeitszeit. Untere Grenze für den Gesamtschaden: 50.000,- Euro Schadenshäufigkeit: Etwa zwei derartige Vorfälle/Jahr
  11. 11. Bedrohung Spam
  12. 12. Müll in der Mailbox - Spam Das Jahr 2006 ist in der IT-Geschichte als das Jahr des Spam (* 1984) eingehen 2006 62% aller Mails im Internet sind Spam-Mails 2009 >90% sind Spam * Radicati Group/Kaspersky Labs)
  13. 13. Bedrohung – Spam Diese Kursexplosion gibt es nicht
  14. 14. Mail Phishing – betrügerische Ausbeute Ihrer vertraulichen Informationen
  15. 15. Ein typisches Mail…
  16. 16. Ihre Hausbank wird nie über das Internet… Vertrauliche Informationen wie PIN´s und TAN´s erfragen Passwörter abfragen Sonstige Kontodaten verlangen
  17. 17. Die Gegenmaßnahmen SMS oder mTAN SECURE TAN
  18. 18. Bluetooth, Wireless LAN & Co oder die unsichtbare Gefahr…
  19. 19. Wie unsicher ist Kärnten ?
  20. 20. WLAN ist Unsicher WEP in 2-3 Minuten WEP+ in 10 Minuten WPA/PSK maximal 20Minuten Zahlt es sich aus? Rückverfolgung Sicher NUR mit VPN IPSEC/SSL Sicherheitscheck 30.000€ FW 30€ Accesspoint mit Default
  21. 21. Die Quellen der Gefahren
  22. 22. Gefahrenquelle Nr. 1: Der Mensch
  23. 23. Verursacher von Datenschutzverletzungen im Unternehmen Mitarbeiter Unbekannte Hacker (extern) Frühere Mitarbeiter Geschäftspartner/Berater 0 10 20 30 40 50 60 % Quelle: Pricewaterhouse Coopers
  24. 24. Damit sind Sie sicher unterwegs im gefährlichsten Medium der Welt
  25. 25. Sicherheit im Internet muss verinnerlicht werden!!!!
  26. 26. Das Gefährlichste ist Unwissen!
  27. 27. Sicherheit muss wachsen
  28. 28. Folgende Fragen sollten Sie sich stellen: Habe ich eine Rechte-Policy (wer hat Zugang zu welchen Daten)? Benutze ich eine Firewall ? Verwende ich einen Spywarefilter ? Hab ich einen Spamfilter Verwende ich für nicht Firmenrelevante Kommunikation eine eigene Mailadresse Wie oft wird mein Virenschutz erneuert ? Sind meine Daten extern gelagert ?
  29. 29. Security 2.0 Soziale Netze und das Ewige Gedächtnis von google Interntarchive: web.archive.org Postings und Blogs bleiben erhalten 3x nachdenken und dann erst posten Telefon/SMS/Sprachbox Neue Verhaltensmuster Jungendlicher
  30. 30. Cybermobbing - Cyberbullying Umfrage 13-20 Jährige JEDER hat mindestens 1 Handy JEDER hat Zugang zu Internet 85% haben Mobbing beobachtet 35% ist es selbst schon passiert Mädchen und Burschen gleichermaßen Opfer Tendenz Steigend
  31. 31. Hacken Sie sich selbst! www.heise.de/security 10minutemail.com
  32. 32. Vielen Dank und SafeSurfing gerald@zebedin.at www.zebedin.at
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×