PC Sicherheitscheck Tobias Fauß & Alexander Hermes Marc Schubert - sapite GmbH
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Agenda ***** Die Virenschutz USB, WLAN, Phishing & sapite GmbH Passwörter & Co. Firewall & Co. Ransomware 2
sapite GmbH • deutsches, mittelständisches und inhabergeführtes Unternehmen • Sitz in Mainz Sabine Herber & Matthias Memmesheimer Geschäftsführer sapite GmbH 4
Im Fokus der sapite GmbH Sicherheitskritische Informationstechnologien: Wir beraten bei deren Aufbau, Erhalt und Optimierung ***** 5
Computer Aided Therapy System Standardisierte, intelligente Therapieprogramme per App und Web-Oberfläche 7
Die besten Verschlüsselungsstandards Der Schutz der Daten hat für uns höchste Priorität. Deswegen nutzen wir die besten Verschlüsselungsstandards z.B. das Briefkastenprinzip: Die Informationen bzw. Daten sind nur kurzzeitig online im Briefkasten verfügbar. 8
Frage Warum ist ein Passwort wichtig? 11
Passwörter Ranking 2017 ◉ 123456 ◉ hallo ◉ 123456789 ◉ passwort ◉ 1234 ◉ 1234567 ◉ 12345 ◉ 111111 ◉ 12345678 ◉ hallo123 12
Passwörter Ranking 2018 ◉ 123456 ◉ Hallo123 ◉ 12345 ◉ Hallo ◉ 123456789 ◉ passwort ◉ 12345678 ◉ Master 13
Frage Was zeichnet ein gutes Passwort aus? 14
Wann ist ein Passwort schlecht? Keine Wörterbuch Passwörter X (Kochlöffel) Keine Namen und Geburtsdaten X (240495) Keine zu kurzen Passwörter X X (4711) Keine Kombinationen X (Sommer 18) 15
Wie gelange ich zu einem sicheren Passwort? Verwendet Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen Verwendet kein zu kurzes Passwort (mind. 8 Zeichen) Am besten sind zufällig generierte Passwörter Quelle: Bundesamt für Sicherheit in der Informationstechnik 16
Aufgabe Überlegt euch 3 sichere Passwörter 17
Beispiele für sichere Passwörter ◉ ERri56iHWU ◉ /R)A(E$/%Hn ◉ OYGA84ebci ◉ mI)!Q&=HN)R ◉ idKo76izYO ◉ %(m§ 612U/8z ◉ UWxU89EtSe ◉ %$j!5Y%o3aZ 18
Password-Manager - LastPass 19
Password-Manager - LastPass 20
Tipp fürs leichtere Merken 21
Frage Wie kann man sich komplizierte Passwörter gut merken? 22
Baut euch eine Eselsbrücke 23
Diese Eselsbrücke ist bekannt, also Baut euch eine Eselsbrücke bitte nicht für euer Password verwenden! Nur ein Beispiel! „Zu sechst im Mercedes und alle Jungs müssen mit“ ➔ Z6i*& aJmm 24
Diese Eselsbrücke ist bekannt, also Baut euch eine Eselsbrücke bitte nicht für euer Password verwenden! Nur ein Beispiel! „Der Ball ist rund und das Spiel dauert 90 Minuten“ ➔ dBir&dSd90M 25
haveibeenpwned.com 26
haveibeenpwned.com 27
Virenschutz & Co.
Frage Warum ist ein Virenschutz wichtig? 29
Frage Ist ein Virenschutz auf Euren PCs installiert? Wenn ja, welches Virenschutzprogramm? 30
Windows Supportende Windows 7: 14.01.2020 Windows 8/8.1: 10.01.2023 Windows 10 Version 1809: 11.05.2021 Wie kann das sein? 31
Aufgabe Welche Betriebssystem-Version ist bei Euch installiert? Ist diese Version noch sicher? 32
Windows-Updates 33
Windows-Updates 34
Windows-Updates 35
Frage Welche Browser kennt und benutzt ihr? 36
Browser 37
To do‘s Browser aktuell halten Vorsicht bei Downloads ➔ mit Virenschutz überprüfen Aufpassen bei Installationen ➔ keine Toolbars oder zusätzl. Programme installieren Keine privaten Kennwörter auf öffentlichen PCs speichern 38
MD5 - Signierte Pakete 39
MD5 40
Sichere Quellen - Playstore 41
Sichere Quellen - Scamware 42
Ad-Blocker & Tracker-Blocker 43
Fragen Was sind Ad-Blocker und Tracker-Blocker? Wofür braucht man sie? Inwieweit sind sie sicherheitskritisch? 44
Hausaufgabe Installiert einen Ad-Blocker und einen Tracker-Blocker 45
Frage Warum können separate Benutzerkonten die Sicherheit erhöhen? 46
Kontenarten ◉ Administratorkonto ◉ Benutzerkonto ◉ Gastkonto ◉ Servicekonto 47
USB, WLAN, Firewall & Co. 48
Frage Wann könnten USB Sticks oder USB Ports zur Gefahr werden? 49
Öffentliche WLAN-Netze ◉ Vorsicht bei öffentlichem WLAN: Netze können Daten abgreifen oder Viren übermitteln ◉ Nur benutzen wenn unbedingt notwendig ◉ Standardsicherheit beachten (Updates, Virenschutz, Firewall etc.) ◉ VPN nutzen 50
Frage Was ist eine Firewall und wofür ist sie gut? 51
Funktionsweise einer Firewall Quelle. http://www.was-ist-malware.de/firewall/ 52
Frage Welche Gefahr/ Sicherheitslücke fällt euch trotzdem noch auf? 53
Proxy Firewall ◉ Nicht nur „Absender und Adressat“ werden kontrolliert sondern auch der Paketinhalt ◉ Dies wird auch als Deep Packet Inspection bezeichnet 54
To do‘s Firewall aktivieren Firewall ggf. konfigurieren 55
Phishing & Ransomeware
Phising E-Mails ◉ Sehen auf den ersten Blick aus wie „echte“ Emails ◉ Wollen Eure Daten ◉ Weisen oft Grammatikfehler auf oder sind in fremder Sprache verfasst ◉ Drängen den Adressaten 57
Frage Wie erkenne ich eine Phishing E-Mail? 58
Phishing 59
Phishing 60
Phishing 61
Phishing 62
Ransomware ◉ Englisch ransom für „Lösegeld“ ◉ Verschlüsseln die Festplatte und verlangen Lösegeld ◉ Angriff durch Nutzerverhalten oder Sicherheitslücken ◉ Betrifft neben Windows auch macOS und iOS/Android 63
Ransomware 64
Ransomware 65
Tipps von G-Data 66
Frage Was hilft gegen Ransom-Software? 67
Frage Was sind die Gefahren von P2P Netzwerken? 68
Frage Was versteht man unter 2-Faktor-Authentifizierung? 69
Frage Was sind die Unterschiede zwischen Windows, macOS und Linux? 70
Download der Präsentation unter www.sapite.de/digitalscouts
Sie können auch lesen