+ All Categories
Home > Documents > CEMA GmbH Spezialisten für IT Services BIG DATA: … · Wie kann ich mich denn nun schützen?...

CEMA GmbH Spezialisten für IT Services BIG DATA: … · Wie kann ich mich denn nun schützen?...

Date post: 17-Sep-2018
Category:
Upload: dokhuong
View: 214 times
Download: 0 times
Share this document with a friend
29
CEMA GmbH Spezialisten für IT Services BIG DATA: Wer schützt meine Daten – Bin ich schutzlos? 11. Februar 2015 Mannheimer Abendakademie Frank Breier
Transcript

CEMA GmbH Spezialisten für IT Services

BIG DATA:Wer schützt meine Daten – Bin ich schutzlos?

11. Februar 2015Mannheimer Abendakademie

Frank Breier

Sie suchen 100% Schutz im Internet?

Dann müssen Sie wohl den Stecker ziehen, denn den gibt es leider nicht!

Wunsch und Realität

Das ist leider die Realität:So hätten Sie es gerne, oder?

Woran liegt das?

Es ist Ihre Bequemlichkeit:

Für den Schutz Ihrer Daten sind alleine Sie selbst verantwortlich!

Sicherheit steht in vielen Fällen im Widerspruch zum Komfort

Kurze Vorstellung

Gründungsjahr 1990

Standorte 2014: 10 und CEMA IT Service (RZ)

Mitarbeiter 2014: 220

Auszubildende 2014: 25 Auszubildende und Studentender Dualen Hochschule

IT Erfahrung: Mehr als 1.500 Jahre

Umsatz 2013: € 40,6 MioDL > 38 %

Gewinn: Ja ( Finanzierung aus eigenem Cash Flow)

Mehr als 1.500 Jahre IT Erfahrung in Ihrer Nähe

CEMA GmbH Spezialisten für IT-Services:

� Flexible IT-Services für den Mittelstand� Innovative Cloud Services

� Hochsicherheits-RZ in Deutschland

Anknüpfung an vorherige Vorträge der Big Data Reihe

28.01.15 / Rolf Braun (CEMA AG)

�������������� ������������������������������� ����������� �

• Daten sind die neue Währung• Das Internet vergisst nie!

04.02.15 / Jens Barthelmes (IBM Deutschland)

���������������� �������� ����������������

• Analyse der Daten zur persönlichen Werbung• Produktentwicklung beim Kunden (z.B. Staubsauger)

Ziele des heutigen Abends

Fünf Erkenntnisse:

1. Das größte Sicherheitsrisiko sitzt vor dem Bildschirm

2. Das Internet ist kein neutraler, vertrauenswürdiger Ort

3. Gesetze werden uns nicht ausreichend schützen

4. Jeder ist für seine eigene Sicherheit selbst verantwortlich

5. Es gibt zahlreiche Möglichkeiten um den Schutz zu erhöhen

Cloud – Was ist eigentlich die Cloud?

Definition von Wikipedia:„Unter Cloud Computing (deutsch etwa Rechnen in der Wolke) versteht man das Speichern von Daten in einem entfernten Rechenzentrum, aber auch die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind, sondern eben in der (metaphorischen) Wolke (englisch cloud)“

Jeder 4. Deutsche nutzt privat regelmäßig Cloudspeicher

����������� ������ ��������

�������������������������

������������������� ��!��!� "��#�!��$�����%��$ !�������&�

Wer würde mir heute Abend diesen Fragebogen ausfüllen?

Frage Ihre Angaben

Letzter Urlaubsort: ������������������������

Lieblingsessen: ����������������������������������������

Lieblingsbuch: ��� ��������� ��������� ��������� ������

Geschlecht: ��������������������������������

Postleitzahl: ��������������������

Geburtsdatum: ��������������������������������

Ihre Kontodaten: ������� ��!"���#������� ��!"���#������� ��!"���#������� ��!"���#$$$$%%%%

87 Prozent der Bevölkerung können bereits anhand nur von drei Angaben (Geschlecht, Geburtsdatum und Postleitzahl) eindeutig identifiziert werden!

Im Internet sind Sie grundsätzlich nicht anonym!

Der gläserne Mensch – Keine vermessene Vorstellung!

����

�������

������

���� ��� ��

���������� ��

�����

��� ����� ����� �����

������ ����� �����

���� ��� ����

����������� ��

�� ����

����������� �

��������� ��

���������� ��

� �����������

��� �����������

�� �������� ����� �� �������� �����

�� ��

�������������

!� ������� �����

�������

�������

� � ��"���#���

����� ��� ���� ��

���������

$�������� ���

����������"��� ��������

�����������

Wer interessiert sich für Ihre Daten?

����������

���������� ��������

��������

�������

����� ����

������

����������� �

����� �

��������

�������������

�������

�� �� ���

Nutzen vs. RisikenNutzen vs. Risiken

Komfort

Sicherheit

Optimierte

Nutzung von

Ressourcen

Weiterentwicklung

Spionage

Betrug

Diebstahl

Manipulation

Schädigung

Permanente, individuelle und bewusste Abwägung!

Datenschutzverstöße sind allgegenwärtig …

Wissen ist Macht

Datenschutz in Deutschland und in der EUSeit 1983 ist Datenschutz in Deutschland ein Grundrecht(Informationelle Selbstbestimmung, BVerfGE 65,1 ff)

� Bundesdatenschutzgesetz (BDSG)� Landesdatenschutzgesetze (LDSG)� TMG

Grundsatz des Bundesdatenschutzes:„Im deutschen Recht gilt das Verbotsprinzip: Personenbezogene Daten dürfen nur erhoben, verarbeitet oder genutzt werden, wenn der Betroffene eingewilligt hat oder wenn eine Rechtsvorschrift dies ausdrücklich erlaubt. Daten dürfen nur für den Zweck genutzt werden, für den sie vorgesehen sind (Zweckbindung). Es sollen möglichst wenige personenbezogene Daten verarbeitet werden (Datensparsamkeit)“.

Seit 2009 ist Datenschutz europäisches Grundrecht(Art. 8 der Europäischen Grundrechtecharta).

Spiel ohne Grenzen?

Innerhalb der EU gelten einheitliche gesetzliche Regelungen mit denen ein angemessenes Datenschutzsicherheitsniveau erreicht wird. Für außereuropäische Anbieter gelten diese Gesetze grundsätzlich nicht!

Ein Anbieter mit Geschäftssitz in den USA (z.B. Google, Yahoo, Microsoft, Apple) unterliegt grundsätzlich den Zugriffsrechten der amerikanischen Aufsichtsbehörden – auch dann wenn das betreffende Rechenzentrum in Deutschland oder einem anderen EU-Land steht.

Das Internet kennt jedoch keine Grenzen ….

Gesetze sind auf physische Gegebenheiten begrenzt � keine Transformation auf die digitale Welt

Nutzungsbedingungen zur digitalen Enteignung

Wem gehören die Daten?Anbieter müssen sich bestimmte Nutzungsrechte vorbehalten, da ansonsten zumeist ihr Geschäftsmodell nicht funktioniert.

Wer unterschreibt heute Verträge ohne sie vorher zu lesen?

Nutzungsbedingungen sind umfangreich und teilweise nicht verständlich. Sicherheitshalber im Internet nach Bewertungen suchen.

Wer nicht bezahlt wird verkauft!

Im Zweifel folgende Grundregel:

Wenn der Dienst kostenfrei ist, dann ist der Anwender nicht der Kunde sondern das Produkt!

Digitale Selbstverteidigung

Möglichkeiten zum Schutz sind vielfältig vorhanden

Wie kann ich mich denn nun schützen?

Digitale Selbstverteidigung: Alternative Internet Anwendungen

Suchmaschine

Messenger

Dateiablage

Alternative

Alternative

Alternative

WhatsApp Threema

Alternativen sind teilweise kostenpflichtig

Digitale Selbstverteidigung: Absicherung des Rechners

1. Einsatz von einem professionellen VirenschutzprogrammGratisversionen (Avira, Avast, AVG) bieten lediglich einenBasisschutz

2. Datensicherung: eingebaute Funktion unter Windows 7

3. Nutzung eines Standard Benutzerkontos

4. Zeitnahe Installation von Updates (besonders Sicherheitsaktualisierungen), möglichst aktuelle Software verwenden

5. Verschlüsselung der Festplatte (auch USB Stick)

6. Erstellung eines Systemreparaturdatenträgers („Rescue Disk“)

7. Verwendung einer Firewall (Windows FW in aktuellen Versionen ausreichend)

8. Bei Entsorgung bzw. Weiterverkauf: sicherheitshalber Festplatte zerstören

9. Webcam deaktivieren oder zukleben

10. Router Firmware immer aktuell halten, Zugriff über Zeit steuern

Digitale Selbstverteidigung: Smartphone

1. Sicherheitskonfiguration des Smartphones nie umgehen

2. Nur Apps aus vertrauenswürdigen Quellen installieren

3. Bei Apps immer sehr genau auf Bewertungen achten

4. Zugriffe durch fremde Apps auf Standortdaten, Mikrofon oder Kamera beschränken

5. Immer Zugangscode einrichten

6. Ferne Löschmöglichkeit des Herstellers aktivieren

7. Nicht benötigte dienste deaktivieren (GPS, WLAN, Bluetooth)

8. Nur vertrauenswürdige WLANs nutzen

Digitale Selbstverteidigung: E-Mail

1. SPAM Filter nutzen

2. Darstellung in HTML ausschalten

3. Verwendung verschlüsselte Verbindung (HTTPS) beim Aufruf eines Postfaches im Internet

4. Bei Einsatz von E-Mail Programmen Verwendung von verschlüsselten Übertragungsprotokollen (POP3S, IMAPS, SMTPS)

5. Besondere Vorsicht bei Anhängen und Internet-Verknüpfungen (Hyperlinks)

Digitale Selbstverteidigung: Passwörter

Auf die Länge (des Passworts) kommt es an:

Wie lange dauert es bis mein Passwort „gehackt“ wird?

Anzahl Zeichen Verw. Zeichen Rechenzeit*

6 Kleinbuchstaben < 1 Sekunde

10 Kleinbuchstaben 2 Tage

10 Buchstaben + Zahlen 27 Jahre

12 Buchstaben + Sonderzeichen 19 Mio Jahre

Quelle: Wikipedia Artikel zu Passwort*Brute-Force Angriff bei 1 Mio Schlüsseln je Sek

Nutzung komplexer Passwörter, z.B.:MKmiK&Wbmu6!

„Meine Katze möchte ihr Katzenfutter und Wasser bereits morgens um 6!“

Digitale Selbstverteidigung: Passwörter

1. Voreingestellte Passwörter immer direkt ändern!

2. Kennwörter regelmäßig ändern!

3. Passwörter nie an Dritte geben!

4. Nutzung unterschiedlicher Passwörter bzw. Benutzerkennung je Dienst

5. Einsatz Passwordtresor (z.B. Keepass) für die Speicherung der Kennwörter

6. Anonyme Kennungen („Wegwerf-Adressen“) nutzen wo möglich

7. Möglichst Persönliche Registrierungen vermeiden

Digitale Selbstverteidigung: Internet

1. Höchste Sicherheitsstufe im Browser einstellen

2. Immer auf Authentizität achten (vorgetäuschte Webseiten)

3. Auf Firmen achten (Impressum) � Firmenstandort in DE?

4. Möglichst verschlüsselte Verbindungen (HTTPS) verwenden

5. Privatsphäre Einstellung in Social Media anpassen

6. Auf Vernetzung verschiedener Plattformen verzichten

Digitale Selbstverteidigung: Verhalten

1. Dienste nur bewusst nutzen

2. Sparsam mit Daten in Internet Anwendungen sein

3. Authentizität überprüfen

4. Nutzen Sie Ihren gesunden Menschenverstand

5. Produktregistrierungen nur wo absolut notwendig

6. Achten auf fremde Einsicht auf Ihren Bildschirm (z.B. in Bus, Bahn)

Technische Möglichkeiten schützen nicht vor Leichtsinn!

Verweise / Links

https://www.buerger-cert.de/

https://www.bsi-fuer-buerger.de/

https://www.sicher-im-netz.de/

http://www.selbstdatenschutz.info/

Buch-Tip:

Götz SchartnerPlassen Verlag; 1. Auflage (02.09.13)

Weitere Informationen im Internet:

Ziele des heutigen Abends

Fünf Erkenntnisse:

1. Das größte Sicherheitsrisiko sitzt vor dem Bildschirm

2. Das Internet ist kein neutraler, vertrauenswürdiger Ort!

3. Gesetze werden uns nicht ausreichend schützen

4. Jeder ist für seine eigene Sicherheit selbst verantwortlich

5. Es gibt zahlreiche Möglichkeiten um den Schutz zu erhöhen

Bleiben Sie kritisch und misstrauisch!

BIG DATA:Wer schützt meine Daten –Bin ich schutzlos?

Vielen Dank für Ihre Aufmerksamkeit!

11. Februar 2015Mannheimer Abendakademie

Frank Breier

Ihr IT-Service Partner auf Augenhöhe:

� Flexible IT-Services für den Mittelstand

� Managed Services für IT-Infrastruktur

� Innovative Cloud Services

� Betriebsprozesse nach ITIL

� Service Desk und Hochsicherheits-RZ in Deutschland

CEMA GmbH Spezialisten für IT Services

Wir halten Ihnen den Rücken frei, damit Sie sich

auf Ihre strategischen Aufgaben konzentrieren

können!


Recommended