Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern...
Transcript of Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern...
Datensicherheit
Risiken Raphael Ebner
Malware Andreas Galik
Virenschutz Sophie Böhm
Firewalls Sophie Böhm
Updates Raphael Ebner
Service Packs Andreas Galik
Digitale Signatur Sophie Böhm
Backups Andreas Galik
Passwörter Raphael Ebner
I
Inhalt 1 Risiken ............................................................................................................................................. 1
1.1 Trojaner/Würmer/Viren .......................................................................................................... 1
1.2 Spyware ................................................................................................................................... 1
1.3 Phishing ................................................................................................................................... 1
1.4 Hardware Risiken ..................................................................................................................... 1
1.5 Unseriöse Webseiten .............................................................................................................. 1
1.6 Veraltete Browser ................................................................................................................... 1
2 Malware ........................................................................................................................................... 2
2.1 Funktionsweise ........................................................................................................................ 2
2.2 Klassifizierung .......................................................................................................................... 2
3 Virenschutz ...................................................................................................................................... 4
3.1 Antivirenprogramme ............................................................................................................... 4
3.1.1 Arten von Antivirenprogrammen .................................................................................... 4
3.2 Weitere Möglichkeiten zum Schutz ........................................................................................ 5
4 Firewalls ........................................................................................................................................... 6
4.1 Funktionsweise ........................................................................................................................ 6
4.2 Probleme ................................................................................................................................. 6
4.3 Arten von Firewalls .................................................................................................................. 7
4.3.1 Unterscheidung nach Soft- bzw. Hardware ..................................................................... 7
4.3.2 Weitere Unterscheidungen ............................................................................................. 7
4.4 Geschichte ............................................................................................................................... 8
5 Update ............................................................................................................................................. 9
5.1 Gründe ..................................................................................................................................... 9
5.2 Security Updates ..................................................................................................................... 9
5.3 Nutzen ..................................................................................................................................... 9
5.4 Abhängigkeit ............................................................................................................................ 9
5.5 Neue Updates .......................................................................................................................... 9
6 Service Packs ................................................................................................................................. 10
7 Digitale Signatur ............................................................................................................................ 11
7.1 Funktionsweise ...................................................................................................................... 11
7.2 Erstellung einer digitalen Signatur ........................................................................................ 11
8 Backups (Datensicherung) ............................................................................................................. 12
8.1 Umsetzung ............................................................................................................................. 12
8.2 Gesetzeslage .......................................................................................................................... 12
8.3 Dokumentation...................................................................................................................... 12
8.4 Sicherungsarten ..................................................................................................................... 12
II
9 Passwörter ..................................................................................................................................... 13
9.1 Sicherheitskriterien ............................................................................................................... 13
9.1.1 Sonderzeichen ............................................................................................................... 13
9.2 Parabel Passwort ................................................................................................................... 13
9.3 Wie sollte man mit seinen Passwörtern umgehen ............................................................... 13
10 Quellen ...................................................................................................................................... 14
Risiken 1
1 Risiken
1.1 Trojaner/Würmer/Viren
Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken
diese an Dritte. In Folge daraus können persönlichen Daten abgegriffen und gesperrt
werden, dann werden Lösegeldforderungen gestellt.
1.2 Spyware
Dies sind Programme die den aktuellen Suchverlauf übermitteln. Diese Spyware
nistet sich auf manchen Internetseiten ein (z.B. gratis Programme oder Apps).
1.3 Phishing
Beim Phishing werden Bankdaten abgegriffen und damit dann die Konten
„überfallen“, die Täter kommen meist ungestraft davon. Im Jahr 2015 wurden 4479
Fälle im Deutschen Bundeskriminalamt gemeldet.
1.4 Hardware Risiken
USB-Geräte sind eine der schwerwiegendsten Bedrohungen eines Systems, weil die
Geräte so verschieden sind. Es geht vom USB-Stick über die Webcam oder die
Tastatur. Diese Methode ist so effektiv, dass oft selbst eine komplette Neuinstallation
nicht hilft.
1.5 Unseriöse Webseiten
Das sind Webseiten die zum Download einer Schadsoftware führen oder direkt einen
Drive by Download starten. Dies passiert schon beim Aufrufen einer solchen Seite
und ist unabhängig davon ob ein weiterführender Link angeklickt wird.
1.6 Veraltete Browser
Es sollten immer die neuesten Versionen von Internetbrowsern verwendet werden
da dies sonst ein zusätzliches Sicherheitsrisiko darstellt.
Malware 2
2 Malware1
Entwickelt, um unerwünschte und gegebenenfalls schädliche Funktionen
auszuführen. Malware ist damit ein Oberbegriff, der unter anderem den
Computervirus umfasst.
2.1 Funktionsweise
Die Schadfunktionen sind gewöhnlich getarnt, oder die Software gänzlich unbemerkt
im Hintergrund.
Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von
Dateien oder die technische Kompromittierung der Sicherheitssoftware und anderer
Sicherheitseinrichtungen (wie z.B. Firewalls und Antivirenprogramme) eines
Computers sein, aber auch das ungefragte Sammeln von Daten zu
Marketingzwecken.
2.2 Klassifizierung
Computerviren sind die älteste Art der Malware, sie verbreiten sich, indem sie Kopien
von sich selbst in Programme, Dokumente oder Datenträger schreiben. Ein teilweise
defektes Virus nennt man „Intended Virus“. Dieses bewirkt meist nur eine
„Erstinfektion“ einer Datei, kann sich jedoch nicht weiter reproduzieren.
Ein Computerwurm ähnelt einem Computervirus, verbreitet sich aber direkt über
Netze wie das Internet und versucht, in andere Computer einzudringen.
Ein Trojanisches Pferd (kurz, wenn auch eigentlich falsch: „Trojaner“) ist eine
Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit
einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor. Ein
Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des
Wirtsprogrammes für seine Installation durch den Benutzer.
Eine Hintertür (Backdoor) ist eine verbreitete Schadfunktion, die üblicherweise durch
Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie
ermöglicht Dritten einen unbefugten Zugang („Hintertür“) zum Computer, jedoch
versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors
werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für
Denial-of-Service-Angriffe zu missbrauchen.
Spyware und Adware forschen den Computer und das Nutzerverhalten aus und
senden die Daten an den Hersteller oder andere Quellen, um diese entweder zu
verkaufen oder um gezielt Werbung zu platzieren. Diese Form von Malware wird
häufig zusammen mit anderer, nützlicher Software installiert, ohne den Anwender zu
fragen, und bleibt auch häufig nach deren Deinstallation weiter tätig. Als Spyware
1 http://praxistipps.chip.de/was-ist-malware_28542
https://de.wikipedia.org/wiki/Schadprogramm
Malware 3
bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers
sammeln und an Dritte weiterleiten.
Adware wird Software genannt, die – häufig zusammen mit gewünschten
Installationen oder Webabrufen – ohne Nachfrage und ohne Nutzen für den
Anwender Funktionen startet, die der Werbung oder auch Marktforschung dienen.
Scareware ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu
verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu
bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen
Virenbefall des Computers angezeigt, den eine käuflich zu erwerbende Software zu
entfernen vorgibt.
Ransomware blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt
potenziell wichtige Dateien und fordert den Benutzer zur Zahlung von Lösegeld auf –
meist über das digitale Bezahlsystem Bitcoin.
Grayware wird teils als eigene Kategorie benutzt, um Software wie Spyware und
Adware oder andere Varianten, die Systemfunktionen nicht direkt beeinträchtigen,
von eindeutig schädlichen Formen abzugrenzen (nicht zu verwechseln mit Grauware
oder Reimport von Waren am offiziellen Importeur vorbei).
Teils werden auch Dialer (Einwahlprogramme auf Telefon-Mehrwertrufnummern)
unter Malware genannt, obwohl sie im engeren Sinne nicht dazu zählen. Illegale
Dialer-Programme führen die Einwahl heimlich, d. h. im Hintergrund und vom
Benutzer unbemerkt, durch und fügen dem Opfer finanziellen Schaden zu, der etwa
über die Telefonrechnung abgerechnet wird. Strafrechtlich handelt es sich hier um
Betrug.
Rogueware (auch Rogue-Software, Rogue-Sicherheitssoftware oder englisch „rogue
security software“) gaukelt dem Anwender vor, vermeintliche andere
Schadprogramme zu entfernen. Manche Versionen werden kostenpflichtig
angeboten, andere Versionen installieren weitere Schadprogramme während des
Täuschungsvorgangs.
Virenschutz 4
3 Virenschutz
3.1 Antivirenprogramme
Ein Antivirenprogramm ist eine Software, welche Viren aufspürt, blockiert und entfernt.
Mit Hilfe von Virensignaturen (Codefragmenten) welche vom Hersteller in einer Datenbank
zur Verfügung gestellt werden, kann die schädliche Software erkannt werden. Sie werden
über Updates regelmäßig auf den aktuellsten Stand gebracht um neu auf tretende Viren zu
erkennen.
3.1.1 Arten von Antivirenprogrammen2 Man unterscheidet primär drei Arten von Antivirenprogrammen.
Manuelle Scanner, Online-Scanner und Echtzeitscanner.
3.1.1.1 Manueller Scanner
Ein manueller Scanner muss per Hand oder mithilfe einer Zeitsteuerung gestartet werden. Er
scannt die Programme des Computers auf Viren.
Sobald der Scanner eine schädliche Software entdeckt, wird der Computernutzer durch eine
Warnung informiert. In weiteren Schritten kann der Benutzer nun festlegen, was mit der
Schadsoftware geschehen soll (Löschung, Reinigung, ...).
Zu beachten ist allerdings, dass das Virenschutzprogramm regelmäßig gestartet werden
muss um den Schutz des Computers aufrecht zu erhalten.
3.1.1.2 Online-Virenscanner
Online-Virenscanner sind nicht am PC installiert, sondern arbeiten On-Demand (werden über
einen Webbrowser genutzt). Sie erhalten ihre Programmcodes und Viren-Muster über ein
Netzwerk.
Somit ist kein durchgängiger Schutz des PCs gewährleistet. Weiters besteht die Gefahr, dass
ein befallener Computer über die Onlineverbindung manipuliert und ferngesteuert werden
kann.
Daher eignen sich Online-Scanner nicht zum aktiven Schutz.
2 https://www.unternehmer.de/lexikon/it-lexikon/antivirenprogramm
Virenschutz 5
3.1.1.3 Echtzeitscanner
Echtzeitscanner arbeiten im Hintergrund. Sie scannen mithilfe von Filtertreibern
(Schnittstelle von Dateisystem und Echtzeitscanner) Programme, Dateien, Arbeitsspeicher,...
des PCs.
Das Scannen kann sowohl bei der Erstellung bzw. beim Ändern der Datei als auch beim
Öffnen aktiv werden.
Weil komprimierte Dateien oft nur teilweise oder sogar gar nicht gescannt werden bietet der
Echtzeitscanner nicht ausreichend Schutz. Daher ist es wichtig öfter einen manuellen Scann
durchzuführen.
3.2 Weitere Möglichkeiten zum Schutz
Neben Virenschutzprogrammen gibt es auch noch weitere Möglichkeiten sich vor
schädlicher Software zu schützen.
Durch regelmäßiges Speichern kann man sich vor Datenverlust schützen.
Des Weiteren ist es sehr wichtig bei fremden Daten und Programmen vorsichtig zu sein. Man
sollte sich nicht auf unseriösen Webseiten bewegen. Außerdem sollte man keine E-Mails
unbekannter Herkunft bzw. deren Anhänge öffnen und keine unbekannten Links anklicken.
Auch durch Beobachtung des Computers kann man meistens einen Virenbefall erkennen.
Wenn er z.B. immer langsamer läuft, Dateien verschwinden, Funktionen nicht mehr
funktionieren, häufige Abstürze vorfallen oder der Computer seltsame Meldungen liefert ….
ist Vorsicht geboten!
Firewalls 6
4 Firewalls
Firewalls sind Zusammenfassungen von unterschiedlichen Sicherheitsprogrammen, welche
den Computer vor Angriffen aus öffentlichen Netzwerken schützen.
4.1 Funktionsweise
Um den Schutz des privaten Netzwerkes zu gewährleisten wird sowohl der eingehende als
auch der ausgehende Netzwerkverkehr geprüft. Somit wird festgestellt ob Programme auf
den PC zugreifen dürfen oder nicht. Um dies entscheiden zu können, analysiert die Firewall
sowohl Ziel- und Absenderadressen, als auch Ports (Eingänge welche mit dem Internet
verbunden sind) und Protokolle. Die Entscheidung wird dann anhand bestimmter,
festgelegter Kriterien getroffen.
Es werden nur unverdächtige Dateien durchgelassen, ist dies nicht der Fall werden die
Dateien blockiert und der Nutzer informiert.
Somit kann eine Firewall den unerwünschten Zugriff auf den Computer verhindern, die
Privatsphäre des Benutzers gewährleisten und den kontrollierten Zugriff auf fremde
Netzwerke sicherstellen.
Firewalls filtern allerdings nicht nur die Programme welche vom öffentlichen auf das private
Netzwerk zugreifen wollen, sondern funktionieren in beide Richtungen.
4.2 Probleme
Ein Problem in der täglichen Anwendung kann sein, dass gewisse Internetseiten nicht
abgerufen werden können. Diese werden durch Einstellungen in der Firewall blockiert und
können nicht geöffnet werden. Wünscht man jedoch trotzdem den Zugang zu blockierten
Daten, so müssen bestimmte Einstellungen der Firewall dahingehend angepasst werden.
Firewalls sind häufig Ursache für Verbindungsprobleme. Fehler bei der Anmeldungen (z.B.
diverse Games, etc.), sowie Verbindungsabbrüche sind allesamt übliche Symptome einer
Firewall, die eine Verbindung blockieren können.
Firewalls 7
4.3 Arten von Firewalls
4.3.1 Unterscheidung nach Soft- bzw. Hardware
Man kann zwischen Hardware und Software Firewalls unterscheiden.
Externe Firewall
Eine externe Firewall (Hardware Firewall) ist auf einer eigenen Hardware installiert
und ist vom zu schützendem Gerät unabhängig. Diese liegt zwischen zwei
Netzwerksegmenten und reguliert die Zugriffe.
Personal Firewall
Anders als die externe Firewall befindet sich und arbeitet die Personal Firewall
(Software Firewall) direkt auf dem Gerät und kontrolliert dessen Verkehr.
4.3.2 Weitere Unterscheidungen
Es gibt eine Vielzahl von unterschiedlichen Firewalls, welche einen wirkungsvollen Schutz vor
Angriffen aus dem Internet für den Benutzer bieten.
Zwei dieser Systeme habe ich mir näher angesehen und nachstehend beschrieben:
Paket Filtering
Diese Art von Firewall untersucht Sender- und Zieladressen und Ports (Eingänge welche mit
dem Internet verbunden sind) in IP-Adressen. Anhand von den in der „access control list“
(Kontrollliste in Tabellenform) festgelegten Regeln wird entschieden ob die Datenpakete die
Firewall passieren dürfen.
Diese Firewallart wird auch in Routern genutzt.
Vorteilhaft ist, dass Paket Filtering Firewalls günstig sind und schnell arbeiten. Allerdings sind
diese Firewalls nicht sehr sicher, da sie nicht den „Payload“ - mit Payload wird das
Nutzdatenvolumen in Datenpaketen bezeichnet3 – untersuchen. Außerdem sind Paket
Filtering Firewalls für kleinere Netzwerke konzipiert.
Proxy
Bei einer Proxy Firewall ist das Privatnetzwerk nicht direkt mit dem Internet verbunden. Ein
etwaiger Zugriff verläuft nicht direkt zwischen Benutzer und öffentlichen Netzwerken.
Vielmehr ist die Firewall zwischengeschalten, welche die Anonymität des anfragestellenden
Users, als auch jene der Rückmeldung gewährleistet.
Mit dem Proxy-System ist es möglich die Firewall so einzurichten, dass gewisse Pakete auf
Basis von Adressen, Port- und Applikationsinformationen angenommen oder verworfen
werden.
Damit ist eine benutzerdefinierte Einstellung möglich. Die Proxy Firewall benötigt im
Vergleich zum Paket-Filtering mehr Hardware, arbeitet langsamer, ermöglicht jedoch einen
besseren Schutz des privaten Netzwerkes.
3 http://www.itwissen.info/payload-Pl-Nutzlast.html
Firewalls 8
4.4 Geschichte4
Der englische Begriff „Firewall“ leitet sich von der Brandschutzwand ab. Seit Ende der
80ziger wird der Begriff im digitalen Raum genutzt.
Die anfangs noch teure Hardware-Firewall, welche nur zum Schutz von Firmen- und dem
Militärnetzwerken verwendet wurde, wurde später auch in billiger Variante für den privaten
Nutzer in Form einer Desktop-Firewall zur Verfügung gestellt.
4 http://www.was-ist-malware.de/firewall/
Update 9
5 Update
Ist die Aktualisierung von Software oder Betriebssystemen.
5.1 Gründe
Die Gründe für Updates liegen auf der Hand: Neue Funktionen
Verbesserte Geschwindigkeit von
Prozessen und bessere
Bedienoberflächen
Es werden aber auch die
Sicherheitsrisiken und Fehler im
System verbessert
5.2 Security Updates
Diese Updates werden bei neu installierten Programmen und danach in regelmäßigen
Abständen durchgeführt um die bekannten Sicherheitslücken zu schließen. Der
Microsoft Patch Day ist ein Zusammentreffen der IT-Fachkräfte, die Produkte von
Microsoft auf den neuesten Stand bringen. Es kann für Updates einen regelmäßigen
Zyklus geben oder sie werden bei Bedarf veröffentlicht. Rails hat zum Beispiel einen
Updatezyklus von üblicherweise 18 Tagen.5
5.3 Nutzen
Der Nutzen daraus ist Angriffe auf das System effektiver zu verhindern.
5.4 Abhängigkeit
Es kann passieren das ein Programm ein Update erhält aber mit einer anderen
Software oder Bibliothek zusammenarbeitet. Dabei können Probleme auftreten und
es kann zu Kommunikationsschwierigkeiten aufgrund der unterschiedlichen
Versionen kommen.
5.5 Neue Updates
Die letzten großen Updates sind Windows 10 Version 1703 oder Android Preview 8.0
Oreo (release 21.3. 2017), Nougat 7.1.2.
5 https://de.wikipedia.org/wiki/Update
Service Packs 10
6 Service Packs6
Service Pack ist ein von verschiedenen Herstellern verwendeter Begriff für die Zusammenstellung von Patches (dienen zur Behebung von Sicherheitslücken) zur Aktualisierung eines ihrer Betriebssysteme und anderer Software-Produkte. Patches korrigieren in der Regel nur einen einzigen Fehler. Bei dringenden Fehlern, insbesondere Sicherheitslücken in Netzwerkprotokollen oder Netzwerkschnittstellen, werden diese Patches kurzfristig als Hotfix durch den Hersteller bereitgestellt. Service Packs bieten den Vorteil, dass sehr viele dieser Patches mit einer einzigen Installation eingespielt werden können. Dabei können im Hintergrund durchaus vielstellige Anzahlen von Veränderungen durchgeführt werden. In der Regel enthält ein Service Pack alle Patches seit der Hauptversion oder seit dem jeweils vorausgegangenen Service Pack. Zum Teil werden in Service Packs auch neue oder zuvor fehlende Eigenschaften realisiert. Daher kann ein Service Pack neben Fehlerkorrekturen auch Erweiterungen oder Verbesserungen wie bei einer Aktualisierung enthalten. Manche Service Packs werden von den Herstellern vorab zum Testen bereitgestellt und durchlaufen als Beta-Version eine Testphase.
6 https://de.wikipedia.org/wiki/Service_Pack
Digitale Signatur 11
7 Digitale Signatur
Der rasante Fortschritt der Technik hat zur Folge, dass immer mehr Informationen über den
Computer verschickt werden. Anders als z.B. bei einem handgeschriebenen Brief ist die
Echtheit eines per PC geschickten Dokumentes nicht so leicht fest zu stellen.
Daher werden Digitale Signaturen sowohl zur eindeutigen Identifizierung als auch zur
Garantie, dass die Datei nicht verändert wurde, genutzt.
7.1 Funktionsweise
Im Prinzip gibt es einen privaten und einen öffentlichen Schlüssel, welche in einem
sogenannten Trustcenter erstellt werden. Der private Schlüssel ist geheim und im Besitz des
Nutzers. Mit dessen Hilfe können Informationen verschlüsselt werden. Dazu wird der
Hashwert des Dokumentes bestimmt und mit dem privaten Schlüssel verschlüsselt. Der
Hashwert ist die verkürzte Form von Daten als Zeichenfolge. Durch den Hashwert kann nicht
der originale Inhalt ermittelt werden.
Nun wird das verschlüsselte Dokument mit dem Original verschickt. Der
Empfangsberechtigte kann ebenfalls den Hashwert berechnen und das verschlüsselte
Dokument mit Hilfe des zugehörigen öffentlichen Schlüssels, welcher frei zugänglich ist,
entschlüsseln.
Die Dateien werden miteinander verglichen.
Wenn beide Hashwerte gleich sind ist die Nachricht unverfälscht.
7.2 Erstellung einer digitalen Signatur
In einem Trustcenter wird ein Schlüsselpaar erstellt, wobei jedes Paar nur einmal existieren
darf. Ein Zertifikat wird ausgestellt, welches einen öffentlichen Schlüssel der betreffenden
Person zuordnet. Das Zertifikat beinhaltet die jeweiligen persönlichen Informationen.
Der private Schlüssel wird nach dem Speichern auf eine Chipkarte im Center gelöscht.
Auf dieser Karte ist er durch einen PIN gesichert. Sollte diese einmal gesperrt sein, kann sie
nicht mehr freigegeben werden.
Digitale Signaturen finden vor allem im Umgang mit öffentlichen Behörden, Ämtern und
Körperschaften (z.B.: Finanzamt) Anwendung.
Backups (Datensicherung) 12
8 Backups (Datensicherung)7
Als Datensicherung bezeichnet man das Kopieren von Daten in der Absicht, diese im
Fall eines Datenverlustes zurückkopieren zu können.
Die auf dem Speichermedium gesicherten Daten werden als Sicherungskopie, engl.
Backup bezeichnet. Die Wiederherstellung der Originaldaten aus einer
Sicherungskopie bezeichnet man als Datenwiederherstellung, Datenrücksicherung
oder Restore.
8.1 Umsetzung
Die Aufbewahrung von Datensicherung sollte örtlich entfernt von der EDV-Anlage
und in einer sicheren Umgebung erfolgen.
8.2 Gesetzeslage
Die Pflicht zur Datensicherung in Betrieben ergibt sich unter anderem aus den
gesetzlichen Vorschriften über eine ordnungsgemäße, nachvollziehbare,
revisionssichere Buchführung (HGB).
8.3 Dokumentation
Bei der Datensicherung ist es sehr wichtig, eine gute Dokumentation zu führen, da
von ihr der Erfolg und die Geschwindigkeit der Datensicherung sowie der
Wiederherstellung abhängen können.
Die Dokumentation sollte umfassen:
Ablauf der Datensicherung
Aufbau der Archivierung
Zutreffende (Sofort-)Maßnahmen
Kompetenz (der Mitarbeiter und Dienstleister)
Prioritäten für besonders zeitkritische Daten und Systeme
8.4 Sicherungsarten
Komplett-/Vollsicherung
Speicherabbildsicherung
Differenzielle Sicherung
Inkrementelle Sicherung
Erkennung veränderter Dateien
Backupstrategien
7 https://de.wikipedia.org/wiki/Datensicherung
https://de.wikipedia.org/wiki/Datensicherung#/media/File:Burned_laptop_secumem_16.jpg
Verbrannter Laptop
Passwörter 13
9 Passwörter
9.1 Sicherheitskriterien
Zu den Sicherheitskriterien gilt es zu sagen, je mehr die Passwörter an Zeichen,
Sonderzeichen und Ziffern haben desto schwerer sind sie zu knacken. Weiters sollten
sie keinen persönlichen Bezug wie Geburtstage oder Namen haben.
9.1.1 Sonderzeichen Sonderzeichen erhöhen die Kombinationsmöglichkeiten um ein Vielfaches und
sollten in der Mitte des Passwortes verwendet werden.
9.2 Parabel Passwort
„jwO8_Ls7*quIk“ Diese sind schwer zu merken aber es gibt Tricks wie man sich gute
Passwörter merken kann. Man kann sich z.B. einen Satz merken und die
Anfangsbuchstaben verwenden. "Ben I will be home at 6 o’clock in the morning!"
wird zum Passwort "BIwbh@6ocitm!"
9.3 Wie sollte man mit seinen Passwörtern umgehen
Es gibt im Internet Seiten, die Passwörter für dich aufbewahren. Diese Möglichkeit
kann man natürlich nutzen um seine Passwörter zu sichern aber man kann diese auch
auf seinem PC speichern. Die sicherste Möglichkeit seine Passwörter zu sichern ist sie
auf einem Blatt Papier aufzuschreiben, welches man dann an einen Platz legt, den
man sich gut merkt.
Quellen 14
10 Quellen
Risiken
http://www.computerbetrug.de/hier-droht-ihnen-gefahr-im-internet
https://www.welt.de/wirtschaft/webwelt/article130757294/Jeder-USB-Stick-
kann-zur-Cyber-Waffe-werden.html
https://de.wikibooks.org/wiki/Internet:_Sicherheit:_Unsichere_Seiten
https://www.studium-und-pc.de/Vierenschutz.htm
Virenschutz
https://www.studium-und-pc.de/virenschutz.htm
http://www.begriff-definition.de/virenschutz.htm
https://www.computerlexikon.com/was-ist-virenscanner#
Firewall
http://www.tippscout.de/firewall-so-funktioniert-eine-
firewall_tipp_6348.html
http://www.cisco.com/c/de_de/products/security/firewalls/what-is-a-
firewall.html
http://www.was-ist-malware.de/firewall/
https://www.nfon.com/at/loesungen/ressourcen/glossar/firewall/
https://www.black-box.de/de-de/page/28180/Information/Technische-
Ressourcen/black-box-erklaert/security/verschiedene-arten-von-firewalls
https://www.youtube.com/watch?v=aUPoA3MSajU
http://www.elektronik-kompendium.de/sites/net/1902121.htm
https://www.nfon.com/at/loesungen/ressourcen/glossar/firewall/
Updates
https://de.wikipedia.org/wiki/Update
https://de.wikipedia.org/wiki/Liste_von_Android-Versionen
https://www.androidpit.de/android-o-erste-eindruecke-mit-der-preview
Digitale Signatur
http://www.itwissen.info/Digitale-Signatur-digital-signature-DSig.html
http://www.altenburgerland.de/sixcms/detail.php?id=37512#37511
Passwörter
http://praxistipps.chip.de/was-ist-ein-sicheres-passwort-die-besten-
tipps_3482