Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Safer internet firmen kmu_sheets_2018

26 views

Published on

Meine Mitarbeiter sind im Internet..." Datensicherheit im alltäglichen Geschäft, in KMUs und NGOs.

Published in: Business
  • Be the first to comment

  • Be the first to like this

Safer internet firmen kmu_sheets_2018

  1. 1. „Meine Mitarbeiter sind im Internet, was nun, was tun?" Dr. Leo Hemetsberger – Philosoph, Unternehmensberater seit frühen 90er Jahren in digitalen Netzen unterwegs kooperiert u.a. seit 2008 mit der Plattform Safer Internet als Referent und Trainer. Zielgruppen: In Organisationen: HR Verantwortliche (Business Circle, Eblinger & Partner...) Öffentliche Hand BAK/BIA - Antikorruption Bund und Land NÖ, Schulen Kinder & Jugendliche Pädagogen Eltern
  2. 2. 2 Urheberrechte und Creative Commons Aktuelle Bedrohungen Schutz der Privatsphäre Umgang mit Passwörtern Recht am eigenen Bild Veröffentlichung im Internet Image/Bild im Netz? Internet-Abzocke Mit Belästigung / Shitstorm umgehen Computer schützen Übersicht
  3. 3. Internet - am Anfang stand eine Idee: Rand Memorandum, 1960 von Paul Baran Größte Wahrscheinlichkeit zu Überleben bei verteilten Netzwerken
  4. 4. Die Netzentwicklung Systemarchitektur erfuhr seit 1990 einige Paradigmenwechsel: Vernetzungsdichte stieg exponentiell – Zugang zu Information Suchmaschinen (Nullerjahre) Spontanaktivität erhöht, Web 2.0 Myspace, Napster, Facebook – Spuren hinterlassen Instagram, Snapchat, YouNow... Kreisende Erregungen im Netz Twitter, Campact, Moveon, – mächtig werden Avaaz, Transparenzgesetz Initiative... Selbstaufschaukelungen nichtlinearer Systeme sind nicht vorhersagbar
  5. 5. Virenschutz fürs Handy
  6. 6. Achtung – Ransomware!
  7. 7. Achtung – Ransomware!
  8. 8. Das Netz und seine Zonen
  9. 9. Das Rückgrat des Netzes
  10. 10. Das Rückgrat des Netzes
  11. 11. Das Rückgrat des Netzes
  12. 12. From Heartbleed to Cloudbleed #Heartbleed 2011 OpenSSL Secure Socket Layer Fehler einer Person #Cloudbleed 17.02.17 Cloudfare reverse proxies Betroffen: Uber, 1Password, FitBit, OKCup 4Chan, Product Hunt, Mixcloud
  13. 13. Unsichere Cloud – Amazon down, wir auch
  14. 14. IOT – Internet Of Things 96,8 Prozent aller Internet der Dinge-Geräte sind von Sicherheitsschwachstellen betroffen.
  15. 15. IOT DDoS - Botnetattacken ZEIT- Online, 24.10.2016 - DDoS – Botnet Attacke auf DYN – Spotify, Soundcloud, Netflix, Twitter, Amazon, Github für Stunden down IP-Kameras, Kühlschränke, Toaster, Thermostate, digitale Videorekorder, Kühlsc hränke DDoS kaufen? Darknet, iBot Net Mirai: 7.500 $ für 100.000 Bots, 7 Mill. Anfrag en/sec
  16. 16. Bildrechte - Abmahnungen • „Unzulässige Verbreitung, Veröffentlichung, Vervielfältigung gemäß § 96 dUrhG durch Verkauf einer Autogrammkarte auf Ebay und Verwendung eines Scanns der Autogrammkarte zu diesem Zweck.“ • Strafe ca. 1.000,- plus • Anwaltskosten (ca. 500 bis 1.000 Euro)
  17. 17. Images.google.com Verkehrte Bildersuche
  18. 18. Schöne Gratisbilder auf PIXABAY.COM
  19. 19. CC - Lizenz Musik im Netz
  20. 20. SO NICHT! Meistgenutzte Passwörter 2015
  21. 21. futurezone.at - passwortmanager VergleichPasswortmanager
  22. 22. 4 Schritte zu mehr Cyber Security 1. Verdoppeln Sie ihre Anstrengungen bei den Basics • Wie lautet unsere Cybersecurity - Strategie • Wer ist verantwortlich • Wie sind Prozesse und Abläufe definiert 2. Überprüfen und sichern Sie ihre Lieferkette Wie steht es um die Vertragspartner third party risk – Subunternehmen – Oursourcing 3. Investieren Sie in Führungskräfte- und Mitarbeiterschulungen CEO Fraud – Fake President Trick Reziprozität – Human Hacking / Social Engeneering 4. Beachten und reflektieren Sie Performance und Benchmarks von Cybersec urity
  23. 23. Wer programmiert, gewinnt im Netz! Marion Marschalek Gewinnerin der „Female-Reverse Engineering-Challenge“
  24. 24. Programmierwettbewerb
  25. 25. Schutz vor Verfolgung am Handy und Computer Adblock plus
  26. 26. Noch 3 Tipps für sicheres Surfen Privacy Badger TOR Browser HTTPS Everywhere
  27. 27. Wie funktioniert TOR
  28. 28. Wie funktioniert TOR
  29. 29. Das DARKNET
  30. 30. Hacker, Netzwerke ... Anonymus – Occupy Wallstreet "We are legion. We do not forget, „We are the 99 percent!“ we do not forgive, expect us."
  31. 31. Aktivisten, Wistleblower ... Aaron Swartz – Julian Assange († 2013) Stop SOPA Aktivist Wikileaks Gründer
  32. 32. Aktivisten, Wistleblower ... William Binney – technischer Direktor NSA Ausstieg 2001 Edward Snowden, NSA 2013 Massenüberwachung Chelsea Manning, USArmy Irakkrieg Folter 2010 Antoine Deltour, Luxleak 2015 ... PANAMA PAPERS ... FIFA ...
  33. 33. Was nützen Jugendliche online? www.jugendinternetmonitor.at
  34. 34. Was nützen Jugendliche online?
  35. 35. Social Media & Messenger in Österreich Threema Signal
  36. 36. 5 enge Freunde 10 immer wieder mal 30 gesamt 29449 Snaps Snapchat 14 Jahre weibl. in 3/4 Jahr
  37. 37. Facebook – die Krake
  38. 38. Facebook – die Krake
  39. 39. Facebook – die Krake
  40. 40. Facebook – die Krake
  41. 41. Facebook – die Krake
  42. 42. Facebook – die Krake
  43. 43. Facebook – die Krake
  44. 44. Facebook – die Krake
  45. 45. Facebook – die Krake
  46. 46. Facebook – die Krake
  47. 47. Facebook – die Krake
  48. 48. Facebook – die Krake
  49. 49. Facebook – die Krake
  50. 50. Sexting
  51. 51. Sexting
  52. 52. Cybergrooming
  53. 53. Cybergrooming
  54. 54. Online Dating Risiko
  55. 55. Fremde Fotos posten kann kosten!
  56. 56. Fremde Fotos posten kann kosten!
  57. 57. Posten und dann plötzlich ohne im Job
  58. 58. Netiquette
  59. 59. Live Streaming Plattformen
  60. 60. Cybermobbing
  61. 61. mimikama.at Falschmeldungen Infoseite
  62. 62. www.bupp.at Info zu digitalen Spielen
  63. 63. Hoaxmap.org Falschmeldungen Infoseite
  64. 64. Privatsphäre Leitfäden
  65. 65. Privatsphäre Leitfäden
  66. 66. Was sagt das Gesetz Stalking, Beharrliche Verfolgung (§ 107aStGB) Das Recht am eigenen Bild, Bildnisschutz (§ 78 UrhG) Verleumdung (§ 297StGB) Kreditschädigung (§ 152 StGB) Beleidigung (§ 115 StGB), Üble Nachrede (§ 111 StGB) Pornografische Darstellung Minderjähriger (§ 297 StGB) Fortgesetzte Belästigung im Wege einer Telekommunikation oder eines Computersystems (§ 107c STGB)
  67. 67. Informationsangebot www.staysafe.at Tipps & Infos www.saferinternet.at Broschürenservice www.saferinternet.at/ broschuerenservice Veranstaltungsservice www.saferinternet.at/ veranstaltung-buchen Privatsphäre-Leitfäden www.saferinternet.at/ leitfaden Tests und Quiz www.saferinternet.at/ tests-und-quiz Staysafe.at

×