68

Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

Embed Size (px)

Citation preview

Page 1: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek
Page 2: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

Fakultät/ Institut/ Projekt/ Zentrum XYZ

IT-Sicherheit am Arbeitsplatz

Steffen Förderer,

Robert Formanek

Page 3: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

Agenda

1. Bedrohungen im Wandel der Zeit

2. Gefahren im Internet

3. Ransomware

4. Konkrete Maßnahmen

a) Maßnahmen am Arbeitsplatz und PC

b) Maßnahmen gegen „Social Engineering“

c) Konstruktion von Passwörtern

d) Zertifikat für E-Mail

e) Zertifikat zum Signieren von Dokumenten

Page 4: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

4

Fakultät/ Institut/ Fachbereich/ Zentrum XYZSchon immer sind Ergebnisse unternehmerischen oder wissenschaftlichen

Arbeitens entwendet und missbraucht worden. Vor dem Einzug moderner

Informations- und Kommunikationstechnologie in den Alltag war hierfür in der

Regel noch der physische Diebstahl erforderlich. Durch die Nutzung der

vernetzten Informationstechnik ergeben sich indes neue, anders gelagerte

Risiken.

Die IT-Infrastruktur ist demnach ein wesentlicher Bestandteil nahezu aller

Arbeitsabläufe der Universität Hohenheim. Forschung, Lehre und

Verwaltungsaufgaben sind von der Nutzung der IT-Infrastruktur in weiten Teilen

abhängig.

Page 5: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

5

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

… 1999 …

Page 6: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

6

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

… 2010 …

Page 7: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

7

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

… 2016 …

Page 8: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

8

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

… 2016 …

Page 9: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

9

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

… 2018 …

Page 10: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

10

Gefahren im Internet

Page 11: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

11

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ• An der Universität Hohenheim wurden im Jahr 2015 mehrere konkrete

Angriffe auf lokale Systeme entdeckt.

• Die forensische Untersuchung durch die IT-Sicherheit stellte

• sechs „erfolgreiche“ und

• elf „versuchte“ Vorfälle des Datendiebstahls fest.

• Insgesamt waren 18 Fachgebiete sowie mindestens 38 PC-Systeme

betroffen.

Page 12: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

12

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 13: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

13

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 14: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

14

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 15: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

15

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 16: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

16

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 17: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

17

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 18: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

18

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 19: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

19

Ransomware / Verschlüsselungstrojaner

Page 20: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

20

Fakultät/ Institut/ Fachbereich/ Zentrum XYZAls Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf

Daten und Systeme einschränken und diese nur gegen Zahlung eines

Lösegeldes wieder freigeben.

Die Abhängigkeit von Informationssystemen führt dazu, dass auch öffentliche

Einrichtungen das geforderte Lösegeld aufwenden.

Ransomware ist kein neues Phänomen. Frühe Varianten und erste Konzepte für

diesen Schadprogramm-Typ gab es bereits vor dem Jahr 2000.

Seit Mitte September 2015 hat sich die Bedrohungslage an der Universität

Hohenheim jedoch verschärft

Page 21: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

21

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 22: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

22

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Ransomware-Samples pro Tag, Februar 2017 – Mai 2017, Quelle: Ransomwaretracker.abuse.ch

Page 23: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

23

Fakultät/ Institut/ Fachbereich/ Zentrum XYZNach der Infektion wird entweder ein (a)symmetrisches Schlüsselpaar

generiert, die benötigten Schlüssel durch einen Steuerungsserver bereitgestellt

oder die öffentlichen Schlüssel sind bereits Bestandteil des Schadprogramms.

Ransomware-Familien, die einen öffentlichen Schlüssel im Schadprogramm

beinhalten, sind nicht auf eine Internetverbindung oder einen

Schlüsselaustausch mit einem Steuerungs-Server angewiesen.

Seit einiger Zeit werden Varianten entwickelt, welche Ihre Daten verschlüsseln

und auch nach einer erfolgreichen Entfernung des Schadprogramms

verschlüsselt bleiben.

Page 24: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

24

Fakultät/ Institut/ Fachbereich/ Zentrum XYZDie häufigsten Angriffsvektoren, wie Systeme mit Ransomware infiziert werden,

sind:

Spam mittels „Social Engineering“ oder durch E-Mail-Anhänge.

Drive-By-Infektion mittels Exploit-Kit.

Schwachstellen in (nicht aktualisierten) Server- oder PC-Systemen.

Ungeschützte Wartungszugänge.

Page 25: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

25

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 26: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

26

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 27: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

27

Fakultät/ Institut/ Fachbereich/ Zentrum XYZCyber-Angriffe mittels Ransomware haben den Vorteil, dass es zu einem

direkten Geldtransfer zwischen Opfer und Täter über anonyme Zahlungsmittel

wie Bitcoin oder Guthaben- und Bezahlkarten kommt.

Im Vergleich zu Cyber-Angriffen über Bank-Trojaner sind weder Mittelsmänner

für Überweisungen noch Waren-Agenten notwendig, um einen erfolgreichen

Angriff zu monetisieren.

Page 28: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

28

Fakultät/ Institut/ Fachbereich/ Zentrum XYZLösegeldforderung

Bei Ransomware handelt es sich um Lösegelderpressung durch organisierte,

kriminelle Banden. Es ist anzuraten

angemessen vorzusorgen,

im Schadensfall auf diese Vorbereitungen zurückgreifen und

NICHT zu bezahlen.

Jede erfolgreiche Erpressung erfüllt das Ziel und motiviert den Angreifer

zusätzlich. Jedoch gibt es keine Garantie, dass die Entschlüsselung tatsächlich

ermöglicht wird. Polizeiliche Ermittlungen ermöglichen weitergehende

Untersuchungen.

Page 29: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

29

Mindestanforderungen an den PC

Page 30: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

30

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

• Antivirus Software muss Installiert sein und aktuell gehalten werden.

• Software Updates müssen nach Verfügbarkeit installiert werden (Firefox,

Java, Adobe PDF, etc.).

• Aktuelles Betriebssystem mit aktuellen Updates: ≥ Windows 7

• Ein PC am Netz ohne aktuelle Sicherheitsupdates kann in Sekunden

kompromittiert werden.

• Installieren Sie keine Unbekannten oder (dienstlich) irrelevanten Programme.

• Deaktivieren Sie in Microsoft Office die Ausführung von Makros.

Page 31: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

31

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 32: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

32

Fakultät/ Institut/ Fachbereich/ Zentrum XYZViele E-Mails werden als sogenannte HTML-E-Mails versendet. Damit diese

korrekt angezeigt werden, benutzt ein E-Mail-Programm die gleichen

Mechanismen zur Darstellung wie ein Web-Browser.

Die größte Schutzwirkung bietet daher die Darstellung von E-Mails im

Textformat ("Nur-Text" bzw. "reiner Text").

Page 33: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

33

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 34: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

34

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 35: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

35

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 36: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

36

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ• Der Computer an Ihrem Arbeitsplatz ist das Tor zu den auf diesem Rechner

gespeicherten Daten, aber auch zu Daten auf anderen Computern innerhalb

der Universität Hohenheim und zum Internet.

• Wenn Sie Ihr Büro verlassen, sollten Sie immer den Zugang zum

Computersystem sperren.

• Schaffen Sie eine übersichtliche Ordnung auf dem Schreibtisch (Clean Desk).

Page 37: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

37

Social Engineering

Page 38: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

38

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ• Seien Sie misstrauisch, wenn jemand Ihre Zugangsdaten, insbesondere

Passwörter, erfragt. Dies gilt besonders bei Ihnen Unbekannten, die auf

Auskunft drängen und sich auf ihre Autorität oder eine hohe Dringlichkeit

berufen.

• Achten Sie auf ungewöhnliche E-Mails und öffnen Sie keine Anhänge, welche

Sie nicht zuordnen können.

• Fordern Sie Bewerber auf, Dokumente in einer PDF-Datei zuzusenden oder,

sofern möglich, das Bewerbungsportal zu verwenden.

• Verwenden Sie keine USB-Sticks oder CD-ROMs von Messen, Kongressen

oder anderen Veranstaltungen

Page 39: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

39

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ• Konvertieren Sie Dateien vor dem Versand in unkritische Formate und

„signieren“ Sie sie.

• Viele Dateiformate (insb. Microsoft-Dokumente) enthalten personenbezogene

Eigenschaften. Über entsprechende Funktionen der Anwendung können diese

Angaben je nach Bedürfnis angepasst oder gelöscht werden.

Page 40: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

40

Fakultät/ Institut/ Fachbereich/ Zentrum XYZ

Page 41: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

41

Konstruktion von Passwörtern

Page 42: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

42

Fakultät/ Institut/ Fachbereich/ Zentrum XYZBerechnet man die Anzahl möglicher Kombinationen für ein Passwort mit

bestimmter Länge und bestimmten Zeichenvorrat ergibt sich:

• Bei einer Ziffer (0-9) Zehn verschiedene Möglichkeiten (=101).

• Bei zwei Ziffern (00-99) 100 Möglichkeiten (=102).

• Passwort mit einem Zeichensatz (a-z) 26 Möglichkeiten (=261).

• Passwort mit einem Zeichensatz und Länge 2 (aa-zz) 676

Möglichkeiten (=262).

Page 43: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

43

Zeitdauer zur Berechnung eines Passworts in Relation ZeichenanzahlLänge

Es ist signifikant

besser 10 Zeichen

zu nutzen …

… als ein

Sonderzeichen zu

verwenden.

Page 44: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

44

• Keine einfachen Begriffe (Pa$$w0rd, Adam&Eva01, WinterSemester2016,

G3h31m007).

• Konstruieren oder verwenden Sie einen Satz aus einem „privaten“ Umfeld

(ohne Artikel).

• Verwandeln Sie bestimmte Buchstaben in Zahlen oder Sonderzeichen.

• Verwenden Sie „echten“ Zufall (der Wurf einer Münze entscheidet, ob ein "und"

im zugrundeliegenden Satz durch ein „u“ oder durch „&“ dargestellt wird).

• Verwenden Sie zufällige, ganze Wörter:

„erschöpfend Aquarium Membran Zahnseide Kellerassel“.

Page 45: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

45

"Morgens stehe ich auf und putze mir meine Zähne drei Minuten lang."

Nur die ersten Buchstaben:

"MsiaupmmZdMl".

„1“ und „&“ substituieren „i“, „l“ und „und“:

"Ms1a&pmmZ3M1".

Page 46: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

46

Der Hohenheimer Passwort-Generator

Page 47: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

47

Page 48: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

48

Page 49: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

49

Page 50: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

50

Page 51: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

51

Page 52: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

52

Page 53: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

53

Sichere E-Mails

Page 54: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

54

Authentizität und Integrität des Absenders, Echtheit oder Vertraulichkeit von

Daten sind beim Versand von E-Mails (technisch) nicht vorgesehen.

Es entsteht ein Vertraulichkeitsverlust schützenswerter Informationen.

Die Analyse des Nachrichtenflusses ermöglicht die Erstellung von Profilen.

Das Vortäuschen eines falschen Absender ist extrem einfach.

Page 55: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

55

Um vertrauliche Informationen zu versenden wird Ihnen durch die Universität

Hohenheim die kostenlose Möglichkeit eingeräumt, E-Mails zu verschlüsseln und

Dokumente zu signieren.

Die Signatur stellt sicher, dass das Dokument oder die Nachricht nicht verändert

wurde und gibt Auskunft über die Identität des Verfassers.

Die Verschlüsselung „garantiert“ die Vertraulichkeit der Nachricht. Damit könnten

z. B. Personalangelegenheiten, Dokumente in Berufungsverhandlungen,

Prüfungsergebnisse ohne Kenntnisnahme unbefugter übermittelt werden.

Page 56: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

56

Wo erhalte ich ein Zertifikat?

Page 57: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

57

Antrag via Webformular auf folgender Webseite:

https://pki.pca.dfn.de/uni-hohenheim-ca/cgi-bin/pub/pki

Der benutzte (!) Browser erzeugt „Schlüsselpaar“ (öffentlicher Schlüssel wird

von hiesiger Zertifizierungsstelle signiert).

Persönliche Identitätsprüfung mit amtlichen Lichtbildausweis.

Zertifizierungsstelle erstellt ein Zertifikat des Schlüssels.

Installation des Zertifikats (in gleichem (!) Browser).

Einrichten des Zertifikats im jeweiligen E-Mail-Programm.

Page 58: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

58

Und wenn trotzdem etwas passiert … ?

Page 59: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

59

Bleiben Sie ruhig!

Trennen Sie das infizierte System umgehend vom Netz/W-LAN.

Informieren Sie den IT-Sicherheitsbeauftragten.

Bereinigen Sie das System und retten Sie Ihre Daten.

Installieren Sie das System neu.

Page 60: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

60

Zusammenfassung

Page 61: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

61

Installieren Sie sicherheitsrelevante Updates zeitnah.

Sichern Sie Ihre Daten.

Verwenden Sie sichere Passwörter.

Achten Sie bei allen Mail auf ungewöhnliche Links und Anhänge.

Benutzen Sie keine „fremden“ Speichermedien.

Seien Sie behutsam bei „Social Engineering“.

Melden Sie Vorfälle an [email protected]

Page 62: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

62

Clean Desk, insbesondere PC sperren.

Dokumente unter Verschluss halten.

Büro abschließen.

Dokumente vernichten.

Seien Sie vorsichtig im Umgang mit externen Speichermedien und Druckern.

Neue Hardware – neue Tastatur, USB Stick, Tastatur-Adapter.

Page 63: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

Fakultät/ Institut/ Projekt/ Zentrum XYZ

Vielen Dank für Ihre Aufmerksamkeit

Page 64: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

64

Anhang 1 – Seminare zur IT-Sicherheit

Page 65: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

65

Viren, Trojaner, Ransomware - Was ist das und wie kann ich mich

schützen?

Donnerstag, 18. Januar 2018, Alte Botanik, 10:00 Uhr - 11:30 Uhr

Secure E-Mail - How to sign and encrypt e-mail?

Montag, 12. Februar 2018, Hörsaal 31, 10:00 Uhr - 11:30 Uhr (English)

Verschlüsselung leichtgemacht

Dienstag, 20. Februar 2018, Multimedia Raum Alte Botanik, 10:00 Uhr - 11:30

Uhr

Page 66: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

66

Datenschutz und Sicherheit für Handys, Tablets und andere mobile Geräte

Donnerstag, 8. März 2018, Alte Botanik, 10:00 Uhr - 11:30 Uhr (English)

Datenschutz & Datensicherheit bei Heimarbeitsplätzen

Donnerstag, 22. März 2018, Alte Botanik, 9:00 Uhr - 11:00 Uhr

Page 67: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

67

Anhang 2 – Ansprechpartner

Page 68: Sicherheit am Arbeitsplatz - it-sicherheit.uni … · IT Fakultät/ Institut/ Projekt/ Zentrum XYZ-Sicherheit am Arbeitsplatz Steffen Förderer, Robert Formanek

68

Ansprechpartner IT-Sicherheit

Steffen Förderer, [email protected], Telefon 24832

Dr. Robert Formanek, [email protected], Telefon 22447

IT-Sicherheit, https://it-sicherheit.uni-hohenheim.de, Telefon 24440

IT-Service-Desk: https://kim.uni-hohenheim.de/it-service-desk, Telefon 24444

Michael Branschädel, [email protected],

Telefon 22441 (Datenschutz)