5 schritte f r ihre computer sicherheit n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Schulung Computer-Sicherheit PowerPoint Presentation
Download Presentation
Schulung Computer-Sicherheit

Loading in 2 Seconds...

play fullscreen
1 / 50

Schulung Computer-Sicherheit - PowerPoint PPT Presentation


  • 96 Views
  • Uploaded on

5 Schritte für Ihre Computer-Sicherheit. Schulung Computer-Sicherheit. Version 1.1. Agenda. Einführung Vorstellung der InfoSurance und des SwissSecurityDay Informationsteil Bedrohungen für den Computer 5 Schritte für Ihre Computer-Sicherheit Was tun wenn? Fragen und Antworten

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Schulung Computer-Sicherheit' - afia


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
agenda
Agenda

Einführung

Vorstellung der InfoSurance und des SwissSecurityDay

Informationsteil

  • Bedrohungen für den Computer
  • 5 Schritte für Ihre Computer-Sicherheit
  • Was tun wenn?
  • Fragen und Antworten

Option Praxisteil

Demonstration der wichtigsten sicherheitsrelevanten Programme mittels Beispielen.

Seite 2

infosurance und swisssecurityday
InfoSurance und SwissSecurityDay
  • InfoSurance (www.infosurance.ch)
    • ist ein gemeinnütziger Verein mit Firmen- und Einzelmitgliedern
    • fördert die Informationssicherheit bei Endbenutzer/-innen und KMU
  • SwissSecurityDay (www.swisssecurityday.ch)
    • ist eine schweizweite Informationskampagne, welche die Bürgerinnen und Bürger zum Thema Informationssicherheit aufmerksam macht.
    • findet am 10. März 2010 zum fünften Mal gemeinsam mit folgenden Partnern statt:

Seite 3

computer werden immer pers nlicher
Computer werden immer persönlicher
  • Der PC speichert heute Ihre…
    • kostbaren Erinnerungen
    • Rechnungen
    • Steuererklärung
    • Arbeit, Manuskripte, Bilder, Kompositionen, Notizen…
    • Briefe
    • E-Mails
  • Sind diese Daten sicher?

Quelle: www.karriere.de

Quelle: www.rechnungsprofi.de

Quelle: www.spambook.de

Quelle: www.wdr.de

Seite 4

malware
Malware

Computerprogramme mit schädlichen Funktionen

Arten von Malware:

Seite 5

viren und w rmer
Viren und Würmer
  • Viren und Würmer…
    • sind Programme, die z.B. Ihre Arbeiten, Urlaubsfotos, Steuererklärungen, Rechnungen usw. löschen können
    • können auch weltweite Netzwerke lahm legen
    • werden oft unbewusst durch unvorsichtiges Verhalten im Internet „hereingelassen“ – z. B. durch E-Mail-Anhang
  • Verbreitung der Viren und Würmer:
    • Viren verbreiten sich und schaden, wenn Sie Ihnen den Zugriff auf Ihren Rechner nicht verbieten.
    • Würmer sind auf die selbstständige Verbreitung in Netzwerkenausgerichtet

Seite 6

trojanische pferde trojaner
Trojanische Pferde (Trojaner)

Schadprogramm, welches als harmlose Anwendung getarnt

Im Hintergrund laufen ohne Wissen des Benutzenden andere Funktionen ab:

Aufzeichnen von Passwörtern

Daten verändern oder löschen

Abhören (Mikrofon / Webcam)

Quelle: blueroof.files.wordpress.com

Seite 8

aktuelles beispiel wurm trojaner
Aktuelles Beispiel: Wurm & Trojaner

Quelle: Google News (04.12.2008)

Seite 9

spyware und adware
Spyware und Adware
  • Spyware:
    • Programme, die Ihr Verhalten ausspionierenz. B. Kaufentscheide, Surf-Verhalten und an Dritte weiterleiten
  • Adware:
    • Heimliche Installation unerwünschter Werbung
    • Einrichtung unerwünschter Favoriten
    • Falschmeldungen an den User

 Ziel: Sie sollen dazu bewegt werden, ausgewählte Webseiten zu benutzen.

    • Marketing-Instrument

Quelle: www.murekkep.org

Seite 10

phishing aushorchen von benutzername und passwort
Phishing (Aushorchen von Benutzername und Passwort
  • Verbreitung per E-Mail
  • Bezug auf eine bekannte Unternehmung
  • Hinweis auf angeblich unmittelbar bevorstehender Schaden (z.B. Kontosperrung)
  • Aufforderung zur Verwendung der „Webseite“ der Unternehmung mittels eines anklickbaren Pfades (Link).
  • Notwendigkeit der Eingabe von persönlichen Daten (Benutzername und Passwort).
  • Link und Webseite scheinen zur Unternehmung zu gehören sind aber gefälscht und gehören dem Angreifer
  • Angreifer missbraucht die persönlichen Daten des Betroffenen

Quelle: www.volstate.net

Seite 12

beispiel phishing mail
Beispiel Phishing Mail

WebSeite

E-MAIL

Seite 13

drive by infection
Drive by Infection
  • Infizierung des Computers durch Malware lediglich durch das Besuchen einer Webseite
  • Webseite von Angreifer modifiziert
  • Über aktive Elemente der Webseite (Skripts) wird Malware auf dem Benutzer-PC installiert
  • Auch „Offizielle“ von bekannten Organisationen sind betroffen

Quelle: www.disog.org

Infiziert den Stormworm

Seite 14

animationsfilm ber gefahren im internet
Animationsfilm über Gefahren im Internet

Viren, Würmer und Bots

Seite 15

schritt 1 sichern
Schritt 1: sichern

Sichern Sie Ihre Daten regelmässig mit einer Datensicherung (Backup) und Sie sind gegen einen Datenverlust gewappnet.

Seite 17

schritt 2 sch tzen
Schritt 2: schützen
  • Schützen Sie Ihren Computer vor Viren, Würmern und Trojanern mit einem aktuellen Virenschutzprogramm.

Seite 18

schritt 3 berwachen
Schritt 3: überwachen

Überwachen Sie die Verbindung zum Internet mit einer Firewall, damit niemand auf Ihren Computer zugreifen kann.

Seite 19

schritt 4 vorbeugen
Schritt 4: vorbeugen

Beugen Sie vor mit den aktuellsten

Software-Updatesund schliessen Sie die Sicherheitslücken auf Ihrem Computer.

Seite 20

schritt 5 aufpassen
Schritt 5: aufpassen
  • Aufpassen, auch im Internet.
  • Gesunder Menschenverstand
  • Vernünftiges Misstrauen
  • Vorsichtiger Umgang mit

persönlichen Daten

  • Das Internet vergisst nichts!

Seite 21

was tun sie bei einem virenbefall
Was tun Sie bei einem Virenbefall?
  • Lesen Sie die angezeigten Meldungen genau.
  • Versuchen Sie den Virus mit dem Antiviren-Programm zu entfernen.
  • Folgen Sie der Anleitung des Herstellers Ihres Antiviren-

Programms zur Virenbekämpfung.

  • Sichern Sie Ihre Dateien mit einer weiteren Datensicherung.ACHTUNG: Unter keinen Umständen eine alte Daten-sicherung überschreiben, sie könnte noch nützlich sein!!
  • Fragen Sie einen Spezialisten um Unterstützung an.

Seite 23

seien sie misstrauisch
Seien Sie misstrauisch!
  • Sie wissen nicht, ob Ihre Kollegin tatsächlich das spezielle E-Mail geschickt hat? Prüfen Sie nach und rufen Sie an!
  • Sie wissen nicht, ob Ihre Bank, die Post oder Ihr Kreditkarteninstitut tatsächlich dieses E-Mail gesendet hat?Rufen Sie an und fragen Sie!
  • Sie sehen was Merkwürdiges auf der e-Banking-Webseite? Rufen Sie Ihre Bank an!
  • Sie sind sich nicht sicher, ob der Verkäufer auf Ricardo wirklich existiert? Rufen Sie ihn an! Oder rufen Sie bei Ricardo an!
  • Benutzen Sie nur die Kontaktdaten, die Sie offiziell von Bank, Post, Kreditkarteninstitut oder Ebay erhalten haben!

Seite 24

wie erkennen sie eine gef lschte webseite 1
Wie erkennen Sie eine gefälschte Webseite? (1)
  • Für E-Banking, Yellownet, PayPal-Überweisungen und alles Weitere im Zusammenhang mit Geld gilt:Nur durchführen mit „HTTPS“ und „Schloss“!Falls das „S“ oder das Schloss fehlt: Browser schliessen und Finanzinstitut anrufen.
  • In neuen Versionen des Internet Explorers wird die Adressleiste grün angezeigt, wenn diese geprüft werden konnte! Dahinter stehen Zertifikate, für welche eine erhöhte Sicherheitsprüfung durchgeführt wurde.

Seite 25

wie erkennen sie eine gef lschte webseite 2
Wie erkennen Sie eine gefälschteWebseite? (2)
  • Achten Sie auf die Web-Adresse (URL): Nur Transaktionen durchführen, falls die URL richtig geschrieben ist! Was ist hier falsch?

1

2

3

4

Seite 26

wie erkennen sie eine gef lschte webseite 3
Wie erkennen Sie eine gefälschte Webseite? (3)
  • Viele Phishing-Seiten landen relativ schnell in einer Datenbank gemeldeter Betrugsseiten. Dann sind sie bekannt und die Browser reagieren mit einer Warnmeldung!
  • Warnung des Mozilla Firefox:

Schliessen Sie den Browser, wenn Sie so etwas sehen.

Seite 27

wie erkennen sie eine gef lschte webseite 4
Wie erkennen Sie eine gefälschte Webseite? (4)
  • Warnung des Internet Explorer 7.0 und 8.0:

Schliessen Sie den Browser, wenn Sie so etwas sehen.

Seite 28

wie erkennen sie eine gef lschte webseite 5
Wie erkennen Sie eine gefälschte Webseite? (5)
  • Führen Sie einen Phishing-Check mit Hilfe Ihres Browsers durch. Melden Sie Seiten, die Sie selber als Phishing-Seiten erkennen.=> www.kobik.ch
  • Sehen Sie sich das Zertifikat an. Es darf keine Hinweise enthalten, dass etwas „unbekannt“, „abgelaufen“ oder „nicht mehr gültig“ ist.

Seite 29

passen sie auf 1
Passen Sie auf! (1)
  • Surfen bedeutet, von verschiedensten Webservern Daten (Webseiten) zu empfangen. Surfen dient sowohl zum Einkaufen als auch für Finanztransaktionen und private Vergnügungen.
  • Sie hinterlassen überall Spuren und man möchte Ihnen von überall her begegnen. Deshalb:
    • Aktivieren Sie Popup-Blocker!
    • Leeren Sie nach E-Banking- und Yellownet-Sitzungen den Browsercache! Ihr ganzes Browser-Verhalten ist für den Betreiber einer Webseite sichtbar.

Seite 30

passen sie auf 2
Passen Sie auf! (2)
  • Dateien downloaden, wenn man sich über den Inhalt nicht im Klaren ist, ist gefährlich
  • Laden Sie NIE eine Datei herunter, wenn Sie sich über deren Inhalt nicht sicher sind.
  • Stellen Sie Ihren Browser so ein, dass keine automatischen Downloads möglich sind:

Seite 31

tauschb rsen und handelsplattformen
Tauschbörsen und Handelsplattformen
  • Achten Sie sich darauf, dass Sie sich nicht strafbar machen. Komplexe Situation:
    • Inhalte herunterladen ist in der Schweiz erlaubt…
    • Inhalte hochladen ist in der Schweiz verboten, jedoch z.B. in Schweden erlaubt…
    • Tauschprogramme wie eMule propagieren Ihre Inhalte, während Sie herunterladen  verboten…
  • Versuchen Sie so weit wie möglich den Leumund Ihres Handelspartners abzuklären. Versuchen Sie, ihn persönlich zu kontaktieren.
  • Überweisen Sie nie Bargeld ins Ausland (z.B. bietet Western Union diesen Service). Viele Ticketbetrüger arbeiten auf diese Weise. Sie holen das Geld ab und werden nie gefunden.
  • Lassen Sie sich Waren und/oder Event-Tickets gegen Nachnahme senden. Dadurch bezahlen Sie erst, wenn Sie die Ware erhalten haben.
  • Vorsicht mit Checks: Auch wenn sie gültig sind,

kann die Bank sie über längere Zeit zurückziehen.

Seite 32

chat und foren
Chat und Foren
  • Seien Sie sich stets bewusst, dass sich hinter Benutzernamen alle Arten von Menschen verbergen können
  • Chatten Sie vor allem mit Leuten, die Sie kennen
  • Machen Sie sich mit der „Netiquette“ vertraut und versuchen Sie, im Chat und in Foren angemessen höflich zu sein. Sie vermeiden Probleme.
  • Erklären Sie Ihren Kindern, warum diese niemals private Angaben und Bilder im Chat veröffentlichen sollten. Wenn Sie es dennoch tun, sollen sie es mit Ihnen besprechen.
  • Installieren Sie ein Kinderschutzprogramm und stellen Sie es so ein, dass es alle Aktivitäten aufzeichnet.

Quelle: www.hgb-leipzig.de

Quelle: www.thaiguru.de

Seite 33

e mail
E-Mail
  • Mit E-Mails geht die Gefahr von Malware und von Phishing einher.
    • Öffnen Sie keine Mails von Personen, die Sie nicht kennen
    • Starten Sie niemals Dateien, die per Mail mitgeliefert werden. Auch dann nicht, wenn der Virenscanner nichts meldet!
    • Öffnen Sie den Email-Anhang nur dann, wenn Sie von Bekannten explizit eine Datei erwarten.
  • Spammail: Antworten Sie niemals auf eine Spammail. Ihre „aktive“ Adresse wird dadurch für den Spamsender interessanter.
  • Verwenden Sie mehrere E-Mail-Adressen.
    • Eine Adresse geben Sie nur Ihren Vertrauten bekannt.
    • Eine andere Adresse benutzen Sie, um irgendwo unvermeidbare Registrierungen vorzunehmen
    • Eventuell eine Weitere dient nur für Finanztransaktionen
  • Geben Sie auf Webseiten sichtbar Ihre Adresse in der

Form: „name [at] domain.ch“ ein, statt name@domain.ch.

Die Roboter können sie so schlechter finden.

  • Gewinnversprechungen erhalten?  Es gibt nichts gratis…

Seite 34

beispiel einer phishing mail 2
Beispiel einer Phishing-Mail (2):
  • Es gibt viele Beispiele im Internet zu finden.
  • Finanzinstitute fordern Sie niemals per E-Mail auf, Ihre Identität zu bestätigen!!!

Seite 36

bloggen
Bloggen
  • Blogs sind elektronische, öffentlich sichtbare Tagebücher, welche themenorientiert oder persönlich sind.
  • Blogs sind ein gesellschaftlich relevantes Medium geworden, mitunter auch ein Machtmittel.
  • Überlegen Sie, was Sie öffentlich von sich preisgeben möchten:
    • Alles, was Sie von sich preisgeben, kann gegen Sie verwendet werden!
    • Alles, was Sie von sich preisgeben, können Sie NIE wieder löschen!
    • Seien Sie achtsam, dass Blogeinträge kein Handicap

bei der Stellensuche werden!

  • Überwachen Sie die Aktivitäten Ihrer Kinder.

Seite 37

sch tzen sie ihre kinder 1
Schützen Sie Ihre Kinder! (1)
  • Stellen Sie den Computer in einen Raum, der von der ganzen Familie genutzt wird
  • Reden Sie über das Internet, und stellen Sie Familienregeln auf.
    • Zeigen Sie Ihr Interesse an den Aktivitäten Ihres Kindes und seiner Freunde – online und offline. Reden Sie mit Ihrem Kind darüber, was es tun soll, wenn es sich unbehaglich im Web fühlt.
  • Erweitern Sie Ihre Computerkenntnisse
    • Wenn Sie das Internet selbst nutzen, können Sie einfacher bestimmen, was für Ihr Kind geeignet ist. Sie können es auch bei der Suche nach nützlichen Informationen besser unterstützen.
  • Nutzen Sie das Internet gemeinsam
    • Planen Sie zum Beispiel gemeinsam eine Ferienreise,

schauen Sie sich Sites an, die den Schulunterricht ergänzen

oder suchen Sie Informationen zu den Hobbys und Interessen

Ihres Kindes.

  • Informieren Sie sich unter www.security4kids.ch!

Seite 38

sch tzen sie ihre kinder 2
Schützen Sie Ihre Kinder! (2)
  • Versuchen Sie nicht, den Kindern Internetkontakte zu verbieten. Dies erweist sich als kontraproduktiv.
    • Verlangen Sie, dass Kontakte und Besuche mit Ihnen besprochen werden und überprüfen Sie die Qualität des Kontaktes.
    • Erklären Sie den Kindern, warum es grundsätzlich gefährlich ist, reale Daten bekannt zu geben.

W o ist Klaus?

  • Schützen Sie Ihre Kinder wie im realen Leben:

„Wo ist Klaus?“

Eine (bitterböse) Kampagne von www.klicksafe.de

Seite 39

melden sie probleme
Melden Sie Probleme!

KOBIK

= Koordinationsstelle zur Bekämpfung der Internetkriminalität

  • Präventionsarbeit (z.B. security4kids oder bei Strafverfolgungsbehörden)
  • Zusammenarbeit mit Chatbetreibern (z.B. bluewin)
  • KOBIK - www.kobik.ch Meldeformular

Seite 40

produktempfehlungen zur computer sicherheit 1
Produktempfehlungen zur Computer-Sicherheit (1)

Produkte zur Datensicherung

Symantec empfiehlt Ihnen Norton Save & Restore

www.symantec.com/de/de/norton/save-restore

SWISSVAULT – the backup butler! Online Datensicherung für jede IT Grösse

www.swissvault.ch/demo

Gratislösung: Personal Backup

personal-backup.rathlev-home.de

Produkte zum Virenschutz

Symantec empfiehlt: Norton 360

www.symantec.com/de/de/norton/360

Norman empfiehlt: Norman Security Suite

www.norman.com/Product/Home_Home_office/Antivirus/de

Gratislösung: Avast! Home Edition

www.avast.com/ger/download-avast-home.html

Ebenfalls frei erhältlich: Avira

www.free-av.de/de/download/1/avira_antivir_personal__free_antivirus.html

Seite 41

produktempfehlungen zur computer sicherheit 2
Produktempfehlungen zur Computer-Sicherheit (2)

Produkte zur Firewall

Gratislösung: ZoneAlarm oder Comodo

www.zonealarm.com/store/content/catalog/products/zonealarm_free_firewall.jspwww.comodo.com/

Produkte zum Sofware-Update

Aktualisieren Sie als Microsoft-Anwender Ihr Betriebssystem

und Ihre Office-Anwendungen mit Hilfe der Update-Seiten von Microsoft

www.update.microsoft.com/windowsupdate/v6/default.aspx?ln=de

All in One-Package

Symantec empfiehlt das Paket Norton Internet Security

www.symantec.com/de/ch/norton/internet-security

Microsoft lanciert mit Windows Live OneCare

einen Rundumschutz für den PC zuhause

www.onecare.live.com/standard/de-ch/default.htm

Seite 42

informieren sie sich
Informieren Sie sich!
  • www.melani.admin.ch
    • Checklisten, Anleitungen und Begriffserklärungen
  • www.ebankingabersicher.ch
    • Infoseite zum Thema Sicherheit im e-Banking (Anleitungen etc.)
  • www.swisssecurityday.ch
    • 5 Schritte für Ihre Computersicherheit
  • www.pctipp.ch
    • Umfassende Sammlung von Hinweisen und Anleitungen
  • www.security4kids.ch
    • Infoseite für Jugend- und Kinderschutz im Internet
  • www.sua-telenet.ch
    • Sec-Check Online Browser Prüfprogramm
  • www.bsi-fuer-buerger.de
    • Ausführliche Sammlung von Sicherheitstipps

Seite 43

slide44
Danke für Ihre Aufmerksamkeit!

www.SwissSecurityDay.ch

www.InfoSurance.ch

Seite 44

slide45
Praxisteil

Seite 45

schritt 1 sichern1
Schritt 1: SICHERN

Verwenden Sie ein separates Laufwerk:

externe Festplatte

USB-Stick

Sichern Sie Ihre Daten mit einem Softwareprogramm:

Personal Backup:

Wählen Sie unter „Verzeichnisse“ den Ordner, welchen Sie

sichern möchten. Schliessen Sie unwichtige Unterordner aus.

 Auftrag hinzufügen

Bestimmen Sie Ihr Backup-Zielverzeichnis

Speichern Sie die Einstellungsdateien Ihrer Sicherungsaufträge

Seite 46

schritt 2 sch tzen1
Schritt 2: SCHÜTZEN

Beispiel AntiVir:

Installieren Sie die .exe-Datei

Führen Sie sofort ein Update zum Programm durch

Aktivieren Sie den AntiVir Guard

Prüfen Sie Ihren Computer auf Computer-Schädlinge,

indem Sie eine vollständige Systemprüfung durchführen

Lassen Sie das Programm täglich nach neuen Updates suchen

Seite 47

schritt 3 berwachen1
Schritt 3: ÜBERWACHEN

Aktivieren Sie die Windows-Firewall unter

„Start“ / „Systemsteuerung“ / „Sicherheitscenter“

Entfernen Sie unter dem Register „Ausnahmen“ die

Markierung bei jedem Programm, welches für den

täglichen Gebrauch keinen Internetzugang benötigt

Installieren Sie eine Firewall-Gratislösung:

Comodo

ZoneAlarm

Seite 48

schritt 4 vorbeugen1
Schritt 4: VORBEUGEN

Aktivieren Sie das automatische Update unter

„Start“ / „Systemsteuerung“ / „Sicherheit“ und installieren

Sie immer die Updates, welche Windows vorschlägt.

Installieren Sie das Programm „Secunia Personal

Software Inspector:

Starten Sie den Scanvorgang

Bei gefundenen Sicherheitsbedrohungen wählen Sie unter

„unsichere Programme“ das veraltete Programm

Drücken Sie den blauen Pfeil unter „Lösung“ und installieren Sie

das neueste Update des jeweiligen Programms

Bei Microsoft Programmen werden Sie auf die

Microsoft Update Webseite verwiesen,

wo Sie eine „Schnellsuche“ durchführen können.

Seite 49

schritt 5 aufpassen1
Schritt 5: AUFPASSEN

Selbstbeschränkung führt zur erhöhter Sicherheit

Erstellen Sie ein zweites Benutzerkonto unter

„Start“ / „Systemsteuerung“ / „Benutzerkonten“ /

„neues Konto erstellen“

Ändern Sie den „Kontotyp“ des bisherigen Benutzer-

konto, indem Sie anstatt „Computeradministrator“

„Eingeschränkt“ wählen.

Benützen Sie nun das Konto mit eingeschränkten

Rechten

Arbeiten Sie nur mit dem Administrator-Konto,

wenn Sie Updates oder Installationen

durchführen möchten

Seite 50