Upload
dokhuong
View
218
Download
0
Embed Size (px)
Citation preview
CEMA GmbH Spezialisten für IT Services
BIG DATA:Wer schützt meine Daten – Bin ich schutzlos?
11. Februar 2015Mannheimer Abendakademie
Frank Breier
Sie suchen 100% Schutz im Internet?
Dann müssen Sie wohl den Stecker ziehen, denn den gibt es leider nicht!
Woran liegt das?
Es ist Ihre Bequemlichkeit:
Für den Schutz Ihrer Daten sind alleine Sie selbst verantwortlich!
Sicherheit steht in vielen Fällen im Widerspruch zum Komfort
Gründungsjahr 1990
Standorte 2014: 10 und CEMA IT Service (RZ)
Mitarbeiter 2014: 220
Auszubildende 2014: 25 Auszubildende und Studentender Dualen Hochschule
IT Erfahrung: Mehr als 1.500 Jahre
Umsatz 2013: € 40,6 MioDL > 38 %
Gewinn: Ja ( Finanzierung aus eigenem Cash Flow)
Mehr als 1.500 Jahre IT Erfahrung in Ihrer Nähe
CEMA GmbH Spezialisten für IT-Services:
� Flexible IT-Services für den Mittelstand� Innovative Cloud Services
� Hochsicherheits-RZ in Deutschland
Anknüpfung an vorherige Vorträge der Big Data Reihe
28.01.15 / Rolf Braun (CEMA AG)
�������������� ������������������������������� ����������� �
• Daten sind die neue Währung• Das Internet vergisst nie!
04.02.15 / Jens Barthelmes (IBM Deutschland)
���������������� �������� ����������������
• Analyse der Daten zur persönlichen Werbung• Produktentwicklung beim Kunden (z.B. Staubsauger)
Ziele des heutigen Abends
Fünf Erkenntnisse:
1. Das größte Sicherheitsrisiko sitzt vor dem Bildschirm
2. Das Internet ist kein neutraler, vertrauenswürdiger Ort
3. Gesetze werden uns nicht ausreichend schützen
4. Jeder ist für seine eigene Sicherheit selbst verantwortlich
5. Es gibt zahlreiche Möglichkeiten um den Schutz zu erhöhen
Cloud – Was ist eigentlich die Cloud?
Definition von Wikipedia:„Unter Cloud Computing (deutsch etwa Rechnen in der Wolke) versteht man das Speichern von Daten in einem entfernten Rechenzentrum, aber auch die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind, sondern eben in der (metaphorischen) Wolke (englisch cloud)“
Jeder 4. Deutsche nutzt privat regelmäßig Cloudspeicher
����������� ������ ��������
�������������������������
������������������� ��!��!� "��#�!��$�����%��$ !�������&�
Wer würde mir heute Abend diesen Fragebogen ausfüllen?
Frage Ihre Angaben
Letzter Urlaubsort: ������������������������
Lieblingsessen: ����������������������������������������
Lieblingsbuch: ��� ��������� ��������� ��������� ������
Geschlecht: ��������������������������������
Postleitzahl: ��������������������
Geburtsdatum: ��������������������������������
Ihre Kontodaten: ������� ��!"���#������� ��!"���#������� ��!"���#������� ��!"���#$$$$%%%%
87 Prozent der Bevölkerung können bereits anhand nur von drei Angaben (Geschlecht, Geburtsdatum und Postleitzahl) eindeutig identifiziert werden!
Im Internet sind Sie grundsätzlich nicht anonym!
Der gläserne Mensch – Keine vermessene Vorstellung!
����
�������
������
���� ��� ��
���������� ��
�����
��� ����� ����� �����
������ ����� �����
���� ��� ����
����������� ��
�� ����
����������� �
��������� ��
���������� ��
� �����������
��� �����������
�� �������� ����� �� �������� �����
�� ��
�������������
!� ������� �����
�������
�������
� � ��"���#���
����� ��� ���� ��
���������
$�������� ���
����������"��� ��������
�����������
Wer interessiert sich für Ihre Daten?
����������
���������� ��������
��������
�������
����� ����
������
����������� �
����� �
��������
�������������
�������
�� �� ���
Nutzen vs. RisikenNutzen vs. Risiken
Komfort
Sicherheit
Optimierte
Nutzung von
Ressourcen
Weiterentwicklung
Spionage
Betrug
Diebstahl
Manipulation
Schädigung
Permanente, individuelle und bewusste Abwägung!
Datenschutz in Deutschland und in der EUSeit 1983 ist Datenschutz in Deutschland ein Grundrecht(Informationelle Selbstbestimmung, BVerfGE 65,1 ff)
� Bundesdatenschutzgesetz (BDSG)� Landesdatenschutzgesetze (LDSG)� TMG
Grundsatz des Bundesdatenschutzes:„Im deutschen Recht gilt das Verbotsprinzip: Personenbezogene Daten dürfen nur erhoben, verarbeitet oder genutzt werden, wenn der Betroffene eingewilligt hat oder wenn eine Rechtsvorschrift dies ausdrücklich erlaubt. Daten dürfen nur für den Zweck genutzt werden, für den sie vorgesehen sind (Zweckbindung). Es sollen möglichst wenige personenbezogene Daten verarbeitet werden (Datensparsamkeit)“.
Seit 2009 ist Datenschutz europäisches Grundrecht(Art. 8 der Europäischen Grundrechtecharta).
Spiel ohne Grenzen?
Innerhalb der EU gelten einheitliche gesetzliche Regelungen mit denen ein angemessenes Datenschutzsicherheitsniveau erreicht wird. Für außereuropäische Anbieter gelten diese Gesetze grundsätzlich nicht!
Ein Anbieter mit Geschäftssitz in den USA (z.B. Google, Yahoo, Microsoft, Apple) unterliegt grundsätzlich den Zugriffsrechten der amerikanischen Aufsichtsbehörden – auch dann wenn das betreffende Rechenzentrum in Deutschland oder einem anderen EU-Land steht.
Das Internet kennt jedoch keine Grenzen ….
Gesetze sind auf physische Gegebenheiten begrenzt � keine Transformation auf die digitale Welt
Nutzungsbedingungen zur digitalen Enteignung
Wem gehören die Daten?Anbieter müssen sich bestimmte Nutzungsrechte vorbehalten, da ansonsten zumeist ihr Geschäftsmodell nicht funktioniert.
Wer unterschreibt heute Verträge ohne sie vorher zu lesen?
Nutzungsbedingungen sind umfangreich und teilweise nicht verständlich. Sicherheitshalber im Internet nach Bewertungen suchen.
Wer nicht bezahlt wird verkauft!
Im Zweifel folgende Grundregel:
Wenn der Dienst kostenfrei ist, dann ist der Anwender nicht der Kunde sondern das Produkt!
Digitale Selbstverteidigung
Möglichkeiten zum Schutz sind vielfältig vorhanden
Wie kann ich mich denn nun schützen?
Digitale Selbstverteidigung: Alternative Internet Anwendungen
Suchmaschine
Messenger
Dateiablage
Alternative
Alternative
Alternative
WhatsApp Threema
Alternativen sind teilweise kostenpflichtig
Digitale Selbstverteidigung: Absicherung des Rechners
1. Einsatz von einem professionellen VirenschutzprogrammGratisversionen (Avira, Avast, AVG) bieten lediglich einenBasisschutz
2. Datensicherung: eingebaute Funktion unter Windows 7
3. Nutzung eines Standard Benutzerkontos
4. Zeitnahe Installation von Updates (besonders Sicherheitsaktualisierungen), möglichst aktuelle Software verwenden
5. Verschlüsselung der Festplatte (auch USB Stick)
6. Erstellung eines Systemreparaturdatenträgers („Rescue Disk“)
7. Verwendung einer Firewall (Windows FW in aktuellen Versionen ausreichend)
8. Bei Entsorgung bzw. Weiterverkauf: sicherheitshalber Festplatte zerstören
9. Webcam deaktivieren oder zukleben
10. Router Firmware immer aktuell halten, Zugriff über Zeit steuern
Digitale Selbstverteidigung: Smartphone
1. Sicherheitskonfiguration des Smartphones nie umgehen
2. Nur Apps aus vertrauenswürdigen Quellen installieren
3. Bei Apps immer sehr genau auf Bewertungen achten
4. Zugriffe durch fremde Apps auf Standortdaten, Mikrofon oder Kamera beschränken
5. Immer Zugangscode einrichten
6. Ferne Löschmöglichkeit des Herstellers aktivieren
7. Nicht benötigte dienste deaktivieren (GPS, WLAN, Bluetooth)
8. Nur vertrauenswürdige WLANs nutzen
Digitale Selbstverteidigung: E-Mail
1. SPAM Filter nutzen
2. Darstellung in HTML ausschalten
3. Verwendung verschlüsselte Verbindung (HTTPS) beim Aufruf eines Postfaches im Internet
4. Bei Einsatz von E-Mail Programmen Verwendung von verschlüsselten Übertragungsprotokollen (POP3S, IMAPS, SMTPS)
5. Besondere Vorsicht bei Anhängen und Internet-Verknüpfungen (Hyperlinks)
Digitale Selbstverteidigung: Passwörter
Auf die Länge (des Passworts) kommt es an:
Wie lange dauert es bis mein Passwort „gehackt“ wird?
Anzahl Zeichen Verw. Zeichen Rechenzeit*
6 Kleinbuchstaben < 1 Sekunde
10 Kleinbuchstaben 2 Tage
10 Buchstaben + Zahlen 27 Jahre
12 Buchstaben + Sonderzeichen 19 Mio Jahre
Quelle: Wikipedia Artikel zu Passwort*Brute-Force Angriff bei 1 Mio Schlüsseln je Sek
Nutzung komplexer Passwörter, z.B.:MKmiK&Wbmu6!
„Meine Katze möchte ihr Katzenfutter und Wasser bereits morgens um 6!“
Digitale Selbstverteidigung: Passwörter
1. Voreingestellte Passwörter immer direkt ändern!
2. Kennwörter regelmäßig ändern!
3. Passwörter nie an Dritte geben!
4. Nutzung unterschiedlicher Passwörter bzw. Benutzerkennung je Dienst
5. Einsatz Passwordtresor (z.B. Keepass) für die Speicherung der Kennwörter
6. Anonyme Kennungen („Wegwerf-Adressen“) nutzen wo möglich
7. Möglichst Persönliche Registrierungen vermeiden
Digitale Selbstverteidigung: Internet
1. Höchste Sicherheitsstufe im Browser einstellen
2. Immer auf Authentizität achten (vorgetäuschte Webseiten)
3. Auf Firmen achten (Impressum) � Firmenstandort in DE?
4. Möglichst verschlüsselte Verbindungen (HTTPS) verwenden
5. Privatsphäre Einstellung in Social Media anpassen
6. Auf Vernetzung verschiedener Plattformen verzichten
Digitale Selbstverteidigung: Verhalten
1. Dienste nur bewusst nutzen
2. Sparsam mit Daten in Internet Anwendungen sein
3. Authentizität überprüfen
4. Nutzen Sie Ihren gesunden Menschenverstand
5. Produktregistrierungen nur wo absolut notwendig
6. Achten auf fremde Einsicht auf Ihren Bildschirm (z.B. in Bus, Bahn)
Technische Möglichkeiten schützen nicht vor Leichtsinn!
Verweise / Links
https://www.buerger-cert.de/
https://www.bsi-fuer-buerger.de/
https://www.sicher-im-netz.de/
http://www.selbstdatenschutz.info/
Buch-Tip:
Götz SchartnerPlassen Verlag; 1. Auflage (02.09.13)
Weitere Informationen im Internet:
Ziele des heutigen Abends
Fünf Erkenntnisse:
1. Das größte Sicherheitsrisiko sitzt vor dem Bildschirm
2. Das Internet ist kein neutraler, vertrauenswürdiger Ort!
3. Gesetze werden uns nicht ausreichend schützen
4. Jeder ist für seine eigene Sicherheit selbst verantwortlich
5. Es gibt zahlreiche Möglichkeiten um den Schutz zu erhöhen
Bleiben Sie kritisch und misstrauisch!
BIG DATA:Wer schützt meine Daten –Bin ich schutzlos?
Vielen Dank für Ihre Aufmerksamkeit!
11. Februar 2015Mannheimer Abendakademie
Frank Breier
Ihr IT-Service Partner auf Augenhöhe:
� Flexible IT-Services für den Mittelstand
� Managed Services für IT-Infrastruktur
� Innovative Cloud Services
� Betriebsprozesse nach ITIL
� Service Desk und Hochsicherheits-RZ in Deutschland
CEMA GmbH Spezialisten für IT Services
Wir halten Ihnen den Rücken frei, damit Sie sich
auf Ihre strategischen Aufgaben konzentrieren
können!