SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
    	
  




              IT-Sicherheit, E-Business und E-Commerce

                        Michael Moser, MSc
 
                         Vorbemerkung
       	
  




              ACHTUNG	
  –	
  DEnglisch	
  




                                                                       Viele	
  Begriffe	
  	
  
                                                  sind	
  schlecht	
  zu	
  übersetzen	
  
                                                           und	
  haben	
  sich	
  daher	
  
                                                      	
  DEnglisch	
  durchgesetzt	
  	
  
                                      –	
  im	
  Zweifelsfall	
  biCe	
  nachfragen!	
  
    	
  




              IT-Sicherheit
    	
  
                IT-Sicherheit Grundlegendes

              TCP/IP	
  wurde	
  in	
  den	
  1970ern	
  nicht	
  für	
  Sicherheit	
  
              designed,	
  sondern	
  für	
  schwachbrüsOge	
  
              Prozessoren	
  und	
  Durchsatz!	
  
              TCP/IP	
  =	
  Transmission	
  Control	
  Protocol	
  /	
  Internet	
  
              Protocol	
  
              Jedes	
  Endgerät	
  hat	
  65.535	
  Ports	
  =	
  „Türen“,	
  die	
  
              von	
  unterschiedlichen	
  Übertragungsprotokollen	
  
              genutzt	
  werden	
  können,	
  
              das	
  sind	
  65.535	
  mögliche	
  –	
  von	
  Außen	
  (!)	
  
              erreichbare	
  Schwachstellen	
  in	
  jedem	
  Gerät!	
  
    	
  
               IT-Sicherheit Grundlegendes

              jedes	
  Gerät	
  heißt:	
  
              	
  
              PCs,	
  Nintendos,	
  iPods	
  und	
  Pads,	
  Smartphones,	
  
              Router,	
  Kabelmodems,	
  WLans	
  …	
  
              …	
  aber	
  auch	
  DVD-­‐Player,	
  Fernseher,	
  
              Spielkonsolen,	
  demnächst	
  Eiskästen	
  …	
  
              	
  
              Fazit:	
  
              Es	
  gibt	
  keine	
  sichere	
  IT-­‐InstallaOon!	
  
              	
  
 
                     (ein paar) Begriffe I
       	
  




              Hacker	
  –	
  Bastler	
  –	
  die	
  Guten	
  
              •  Hacks	
  „erfinden“	
  FunkOonen,	
  für	
  die	
  das	
  
                 ursprüngliche	
  Ding	
  nicht	
  gedacht	
  war	
  
              •  Beispiele:	
  	
  
                  –  Gummiringe	
  um	
  Messergriffe	
  
                  –  Zeitungspapier	
  staC	
  Rehleder	
  zum	
  Fensterputzen	
  
                  –  Laufmasche	
  mit	
  UHU	
  stoppen	
  
              •  Abgrenzung	
  zwischen	
  Hacks	
  und	
  Cracks	
  ist	
  die	
  
                 Absicht,	
  die	
  dahintersteht	
  
 
                     (ein paar) Begriffe II
       	
  




              Cracker	
  –	
  Knacker	
  –	
  die	
  Bösen	
  wie	
  in	
  Panzer-­‐Kn.	
  
              •  Cracks	
  „missbrauchen“	
  Dinge	
  für	
  letztlich	
  
                 gefährliche	
  FunkOonen	
  
              •  Beispiele:	
  	
  
                  –  Sicherungen	
  durch	
  Nägel	
  ersetzen	
  
                  –  Stromzähler	
  umgehen	
  
                  –  Leistung	
  von	
  Autos	
  erhöhen	
  ohne	
  Eintragung	
  
              •  Abgrenzung	
  Streich	
  –	
  Kavaliersdelikt	
  –	
  
                 Kriminalität	
  (?!)	
  
 
                    (ein paar) Begriffe III
       	
  




              Virus	
  –	
  Schadsomware	
  
              •  Viren	
  haben	
  ihren	
  Ursprung	
  im	
  „Game	
  of	
  Life“	
  –	
  
                 kleine	
  Programme	
  sollten	
  den	
  vorhandenen	
  
                 Hauptspeicher	
  voll-­‐	
  und	
  ihre	
  Konkurrenten	
  
                 über-­‐schreiben	
  
              •  Viren	
  waren	
  in	
  den	
  1990ern	
  eher	
  ein	
  Streich	
  
                 und	
  haben	
  ihre	
  Wirtssysteme	
  gelöscht	
  
              •  seit	
  2005	
  (?)	
  sind	
  Viren	
  als	
  Trojaner	
  eine	
  
                 Industrie	
  
 
                    (ein paar) Begriffe IV
       	
  




              Trojaner	
  –	
  Schadsomware	
  
              Trojaner	
  befallen	
  Rechner	
  und	
  nutzen	
  ihre	
  
              Wirtssysteme	
  	
  
              •  um	
  Daten	
  auszuspionieren	
  
                  –  Kontonummern,	
  TANs	
  
                  –  Passwörter,	
  e-­‐mail	
  Adressen	
  
              •  Botnetze	
  (RoBOTer	
  Netze)	
  zu	
  bilden	
  
                  –  SPAM-­‐ACacken	
  
                  –  DDOS-­‐Angriffe	
  
                  –  Phishing-­‐ACacken	
  
 
                (ein paar) Begriffe Forts.
       	
  




              Firewall	
  –	
  Feuermauer	
  zum	
  Internet	
  
              •  schließt	
  nicht	
  benöOgte	
  Ports	
  
              •  schützt	
  damit	
  vor	
  Angriffen	
  (bedingt)	
  
              Achtung:	
  
              •  nur	
  Profis	
  wissen,	
  welche	
  Ports	
  wirklich	
  nicht	
  
                 benöOgt	
  werden	
  (Skype,	
  Youtube,	
  …)	
  
              Arten:	
  
              •  Netzfirewalls	
  am	
  Router	
  
              •  Personal	
  Firewalls	
  am	
  Endgerät	
  
 
                (ein paar) Begriffe Forts.
       	
  




              Würmer	
  –	
  Viren	
  ohne	
  Wirtsbedarf	
  
              SPAM	
  –	
  unverlangte	
  e-­‐mail	
  
              DOS	
  –	
  Denial	
  of	
  Service	
  
              DDOS	
  –	
  Distributed	
  Denial	
  of	
  Service	
  
              Puffer-­‐Überlauf	
  –	
  Programmfehler,	
  genutzt	
  für	
  
              Exploit	
  –	
  Ausnutzen	
  einer	
  Schwachstelle	
  für	
  
              Code-­‐InjecOon	
  –	
  einschleusen	
  von	
  Schadsomware	
  zu	
  
              Privilege	
  EscalaOon	
  –	
  Erhöhung	
  der	
  Nutzer-­‐Rechte	
  
              Zero	
  Day	
  Exploit	
  –	
  öffentlich	
  unbekannt!	
  
 
                (ein paar) Begriffe letzte!
       	
  




              Social	
  Engineering	
  –	
  	
  
              Andere	
  dazu	
  bringen	
  das	
  zu	
  tun	
  was	
  ich	
  will	
  
              •  Geheimnisse	
  verraten	
  
              •  Trojaner	
  installieren	
  
              •  Phishing	
  –	
  Password+Fishing	
  
              •  Mehrwertnummern	
  anrufen	
  
              •  Mehrwert-­‐SMS	
  beantworten	
  
              •  Mobiltelefonviren	
  öffnen	
  
 
                        Gegenmaßnahmen I
       	
  




              •  Firewall	
  am	
  Endgerät	
  akOvieren	
  
              •  verfügbare	
  (Hersteller-­‐)	
  Updates	
  einspielen	
  
              •  Virenscanner	
  installieren	
  
                    –  kostenpflichOg:	
  McAfee,	
  Kaspersky,	
  Norton,	
  …	
  
                    –  kostenfrei:	
  Avast,	
  Avira,	
  …	
  
              •    keine	
  unbekannte	
  Somware	
  installieren	
  
              •    keine	
  unbekannten	
  e-­‐mail	
  Anhänge	
  öffnen	
  
              •    Vorsicht	
  mit	
  USB-­‐SOcks	
  
              •    Vorsicht	
  auf	
  Web-­‐Seiten	
  
              •    Vorsicht	
  auf	
  facebook	
  –	
  auch	
  dort	
  gibt	
  es	
  links	
  zu	
  
                   Trojanern	
  
 
                   Gegenmaßnahmen II
       	
  




              •  WLans	
  absichern	
  
                 –  Namen	
  nicht	
  „broadcasten“	
  
                 –  MAC-­‐Adressen	
  beschränken	
  
                 –  WPA2	
  verschlüsseln	
  
                 …	
  wenn	
  Sie	
  unsicher	
  sind,	
  rufen	
  Sie	
  einen	
  Profi	
  
              •  Smartphones	
  und	
  Tablets	
  absichern	
  
                 –  iPhone:	
  nicht	
  möglich	
  (angeblich	
  sicher	
  …)	
  
                 –  Android:	
  Virenscanner	
  installieren	
  
 
                  Gegenmaßnahmen III
       	
  




              •  Social	
  Engineering	
  erkennen:	
  
                 –  Phishing	
  e-­‐mails:	
  Zugang	
  wird	
  gesperrt,	
  wenn	
  Sie	
  
                    nicht	
  Ihre	
  Nutzerkennung	
  und	
  Passwort	
  eingeben	
  
                 –  Daten	
  Downloads	
  entpuppen	
  sich	
  als	
  InstallaOonen	
  
                 –  facebook-­‐links	
  versprechen	
  sensaOonelles	
  
                 –  GraOs-­‐Downloads	
  nur	
  nach	
  InstallaOon	
  von	
  
                    Somware	
  
                 –  Registrierung	
  nur	
  mit	
  Rechnungsadresse	
  
                 –  Kreditkarten	
  Daten	
  auf	
  ungesicherten	
  Seiten	
  (hCp:)	
  
                 –  Kreditkarten	
  Daten	
  auf	
  unbekannten	
  gesicherten	
  
                    Seiten	
  (hCps:)	
  …	
  
 
                               Restrisiko
       	
  




              •  Internet	
  Router	
  der	
  Provider:	
  
                 sind	
  om	
  haarsträubend	
  fehlerham	
  program-­‐
                 miert;	
  ein	
  Austausch	
  wird	
  aus	
  wirtschamlichen	
  
                 Gründen	
  om	
  nicht	
  durchgeführt	
  auch	
  nachdem	
  
                 die	
  Schwachstellen	
  öffentlich	
  werden!	
  
              •  Smartphones	
  ohne	
  Virenscanner	
  
              •  Zero-­‐Day	
  Exploits	
  
              •  der	
  Virenscanner	
  Somware	
  noch	
  unbekannte	
  
                 Viren	
  
 
                            Verantwortung
       	
  




              Letztlich	
  ist	
  jede	
  Sicherheitsmaßnahme	
  mit	
  
              ausreichend	
  krimineller	
  Energie	
  zu	
  knacken!	
  
              Die	
  Einhaltung	
  von	
  Best-­‐PracOses	
  schützt	
  uns	
  aber	
  im	
  
              Ernsvall!	
  
              Auch	
  andere	
  LebenssituaOonen	
  sind	
  nicht	
  risikofrei!	
  
              Hundehalter	
  mit	
  
              •  Hundeschulbesuch,	
  
              •  Leine	
  und	
  
              •  Beißkorb	
  
              gehen	
  aber	
  ein	
  bedeutend	
  geringeres	
  Risiko	
  ein,	
  falls	
  
              trotz	
  allem	
  doch	
  etwas	
  passiert!	
  
    	
  




              e-business
 
                                                     e-business
       	
  




              IBM	
  haCe	
  den	
  Begriff	
  in	
  den	
  1990er	
  Jahren	
  durch	
  
              Werbekampagnen	
  populär	
  gemacht	
  und	
  dort	
  die	
  
              Schreibweise	
  „eBusiness“	
  benutzt.	
  IBM	
  definiert	
  den	
  
              Begriff	
  als	
  „Neugestaltung	
  strategischer	
  
              Unternehmensprozesse	
  und	
  die	
  BewälOgung	
  der	
  
              Herausforderungen	
  eines	
  neuen	
  Marktes,	
  der	
  sich	
  
              zunehmend	
  durch	
  Globalisierung	
  auszeichnet	
  und	
  auf	
  
              Wissen	
  basiert.“	
  
              	
  
              Seite	
  „E-­‐Business“.	
  In:	
  Wikipedia,	
  Die	
  freie	
  Enzyklopädie.	
  Bearbeitungsstand:	
  29.	
  Dezember	
  2012,	
  08:09	
  UTC.	
  URL:	
  
              hCp://de.wikipedia.org/w/index.php?Otle=E-­‐Business&oldid=112205485	
  (Abgerufen:	
  3.	
  Januar	
  2013,	
  21:41	
  UTC)	
  
 
                                 e-business
       	
  




              e-­‐business	
  ist	
  heute	
  letztlich	
  alles:	
  
              •  e-­‐banking	
  
              •  e-­‐logisOk	
  
              •  e-­‐Kleinanzeigen	
  
              •  e-­‐…	
  

              Elektronische	
  TransakOonsunterstützung	
  hat	
  alle	
  
              Bereiche	
  der	
  Gesellscham,	
  ProdukOon	
  und	
  
              Dienstleistung	
  durchdrungen	
  und	
  ist	
  nicht	
  mehr	
  
              wegzudenken	
  
 
                               e-business
       	
  




              e-­‐business	
  muss	
  „sicher“	
  sein:	
  
              •  fälschungssicher	
  
              •  missbrauchsgeschützt	
  
              •  verschlüsselt	
  

              Basis	
  Technologie:	
  
              •  SSL-­‐Verschlüsselung	
  (Secure	
  Socket	
  Layer)	
  
              •  relaOv	
  sichere	
  Verschlüsselung	
  (Stand	
  2013)	
  
              •  Basis	
  auch	
  für	
  hCps	
  im	
  Internet	
  
 
                    SSL Verschlüsselung
       	
  




              •  derzeit	
  „State	
  of	
  the	
  Art“	
  
              •  zwischen	
  zwei	
  Endpunkten	
  nicht,	
  bzw.	
  nur	
  mit	
  
                 erheblichem	
  Aufwand	
  zu	
  knacken.	
  

              Gefahren:	
  
              •  Trojaner	
  spionieren	
  am	
  Kundenendgerät	
  
              •  Daten	
  werden	
  vom	
  entschlüsselnden	
  Server	
  
                 gestohlen	
  
              •  Social	
  Engineering	
  
 
                     SSL Verschlüsselung
       	
  




              nicht	
  sicher	
  (nicht	
  nur)	
  in	
  öffentlichen	
  WLans,	
  
              wenn	
  der	
  login,	
  aber	
  nicht	
  die	
  weitere	
  
              KommunikaOon	
  verschlüsselt	
  ist	
  
              •  login	
  über	
  hCps	
  
              •  Rest	
  über	
  hCp	
  
              (session	
  cookie	
  hijacking)	
  
              	
  
              hCp://www.youtube.com/watch?
              v=O3NAM8oG1WM	
  
 
                                   e-banking
       	
  




              •  Verfügernummer	
  
              •  Passwort	
  
              •  PIN	
  

              •  TAN	
  
                  –  in	
  letzter	
  Zeit	
  UmsOeg	
  von	
  TAN-­‐Listen	
  auf	
  
                  –  SMS-­‐TAN	
  
              à	
  deutlich	
  erhöhte	
  Sicherheit!	
  
 
                                e-health
       	
  




              Sehr	
  interessantes	
  Konzept	
  und	
  
              vielversprechender	
  Ansatz:	
  
              •  PaOentendaten	
  unabhängig	
  von	
  
                 Ansprechbarkeit	
  verfügbar	
  
              •  Vermeidung	
  doppelter	
  Diagnoseaufwände	
  
              •  lückenlose	
  Anamnese	
  
              •  dokumenOerte	
  Vorgeschichte	
  

              Fragestellung	
  –	
  Sicherheit	
  vor	
  Missbrauch?	
  
    	
  
               Datensammlung als Problem

              generell	
  sind	
  große	
  Datensammlungen	
  ein	
  
              Problem:	
  
              •  eine	
  Kreditkartennummer	
  mühsam	
  zu	
  klauen	
  
              •  viele	
  Kreditkartennummern	
  auch,	
  aber	
  mehr	
  
                   wert	
  
              	
  
              Das	
  gilt	
  ebenso	
  für	
  Gesundheitsdaten	
  o.	
  ä.	
  
              	
  
              Beispielsfall	
  schlecht	
  gesicherte	
  Server	
  der	
  GIS	
  
 
                                    e-Betrug
       	
  




              •  Vorsicht	
  bei:	
  
                  –  Mehrwert	
  SMS	
  
                  –  unbeantwortete	
  Anrufe	
  von	
  0900-­‐Nummern	
  
                  –  Somware,	
  die	
  per	
  SMS	
  oder	
  Bluetooth	
  kommt	
  
                     vermeiden!	
  
                  –  Internet	
  Abzocke:	
  
                     Im	
  Internet	
  ist	
  wirkich	
  alles	
  graOs,	
  wenn	
  Sie	
  eine	
  
                     Rechnungsadresse	
  eingeben	
  müssen,	
  lassen	
  Sie	
  es	
  
                     bleiben!	
  
              •  Im	
  Novall	
  (Rechnung	
  kommt):	
  
                 www.ombudsmann.at	
  
    	
  




              e-commerce
 
                   Einkaufen im Internet
       	
  




              De	
  iure	
  ist	
  alles	
  geregelt:	
  
              •  EU-­‐Fernabsatzrichtlinie	
  
              •  NaOonalstaatliche	
  Umsetzungen	
  
              De	
  facto	
  ist	
  es	
  komplizierter:	
  
              •  Kleinunternehmer	
  
              •  grenzüberschreitende	
  Portokosten	
  
              •  Risiko	
  der	
  GraOs	
  Rücksendung	
  
              •  Transportdienste	
  überwälzen	
  Risiko	
  für	
  Bruch	
  
                 und	
  Verpackung	
  
 
                   EU Fernabsatz-Richtlinie
       	
  




              •  Umfassende	
  InformaOon	
  rechtzeiOg	
  vor	
  Abschluss	
  des	
  Vertrages;	
  
              •  BestäOgung	
  dieser	
  InformaOonen	
  auf	
  einem	
  dauerhamen	
  Datenträger	
  
                 (schrimlich	
  o.ä.);            	
  	
  
              •  Widerrufsrecht	
  des	
  Verbrauchers	
  innerhalb	
  einer	
  Frist	
  von	
  sieben	
  Werktagen;
                       	
  	
  
              •  Erfüllung	
  des	
  Vertrages	
  binnen	
  30	
  Tagen	
  ab	
  dem	
  Tag	
  der	
  Bestellung	
  durch	
  den	
  
                 Verbraucher; 	
  	
  
              •  Schutz	
  vor	
  betrügerischer	
  Verwendung	
  der	
  Zahlungskarte	
  des	
  Verbrauchers;
                       	
  	
  
              •  Schutz	
  vor	
  unbestellten	
  Waren	
  oder	
  Dienstleistungen;                      	
  	
  
              •  Verbraucher	
  können	
  die	
  ihnen	
  durch	
  diese	
  Richtlinie	
  garanOerten	
  Rechte	
  nicht	
  
                 vertraglich	
  ausschließen	
  oder	
  auf	
  sie	
  verzichten.	
  

              Quelle:	
  
              hCp://ec.europa.eu/consumers/cons_int/safe_shop/dist_sell/index_de.htm	
  
 
                              in AT – §5 KSchG
       	
  




              §	
  5a.	
  (1)	
  Die	
  §§	
  5c	
  bis	
  5i	
  gelten	
  für	
  Verträge,	
  die	
  unter	
  ausschließlicher	
  
              Verwendung	
  eines	
  oder	
  mehrerer	
  FernkommunikaOonsmiCel	
  geschlossen	
  
              werden	
  […]	
  
              §	
  5e.	
  (1)	
  Der	
  Verbraucher	
  kann	
  von	
  einem	
  im	
  Fernabsatz	
  geschlossenen	
  
              Vertrag	
  oder	
  einer	
  im	
  Fernabsatz	
  abgegebenen	
  Vertragserklärung	
  bis	
  zum	
  
              Ablauf	
  der	
  in	
  Abs.	
  2	
  und	
  3	
  genannten	
  Fristen	
  zurücktreten.	
  Es	
  genügt,	
  
              wenn	
  die	
  RücktriCserklärung	
  innerhalb	
  der	
  Frist	
  abgesendet	
  wird.	
  
              (2)	
  Die	
  RücktriCsfrist	
  beträgt	
  sieben	
  Werktage,	
  wobei	
  der	
  Samstag	
  nicht	
  
              als	
  Werktag	
  zählt.	
  Sie	
  beginnt	
  bei	
  Verträgen	
  über	
  die	
  Lieferung	
  von	
  Waren	
  
              mit	
  dem	
  Tag	
  ihres	
  Eingangs	
  beim	
  Verbraucher,	
  bei	
  Verträgen	
  über	
  die	
  
              Erbringung	
  von	
  Dienstleistungen	
  mit	
  dem	
  Tag	
  des	
  Vertragsabschlusses.	
  
              §	
  5g	
  (2)	
  An	
  Kosten	
  dürfen	
  dem	
  Verbraucher	
  nur	
  die	
  unmiCelbaren	
  Kosten	
  
              der	
  Rücksendung	
  auferlegt	
  werden,	
  sofern	
  die	
  Parteien	
  dies	
  vereinbart	
  
              haben.	
  
              	
  
              Quelle:	
  hCp://www.internet4jurists.at/gesetze/bg_fernabsatz01.htm	
  
 
                   Einkaufen im Internet
       	
  




              posiOve	
  Auswirkungen:	
  
              •  weltweiter	
  Marktplatz	
  
              •  internaOonales	
  Angebot	
  
              •  weltweiter	
  Preisvergleich	
  
              •  auch	
  seltene	
  Gegenstände	
  leicht	
  bescha•ar	
  
              •  weltweiter	
  Flohmarkt	
  
              •  „vergriffen“	
  gibt’s	
  nicht	
  mehr	
  
              •  „long	
  tail“	
  
 
                   Einkaufen im Internet
       	
  




              negaOve	
  Auswirkungen:	
  
              •  unerfahrene	
  Verkäufer	
  
              •  schlechte	
  Verpackung	
  
              •  Betrüger	
  
              •  ebay	
  verrufen	
  als	
  „größte	
  Hehlerpla•orm	
  der	
  
                 Welt“	
  
              •  Risiko	
  Kreditkartendaten	
  aus	
  der	
  Hand	
  zu	
  geben	
  
 
                   Einkaufen im Internet
       	
  




              Rahmenbedingungen:	
  
              •  Rücksendekosten	
  in	
  den	
  Kaufpreis	
  einrechnen	
  
              •  Besser	
  lokal	
  einkaufen,	
  wenn	
  der	
  Preisvorteil	
  
                 klein	
  ist	
  
              •  Beratung	
  ist	
  kaum	
  noch	
  zu	
  bekommen,	
  weil	
  die	
  
                 Margen	
  dafür	
  nicht	
  vorhanden	
  sind	
  
              •  Beratung	
  honorieren	
  durch	
  Einkauf	
  beim	
  
                 Beratenden	
  
 
                  Einkaufen im Internet
       	
  




              Best	
  pracOses	
  I:	
  
              •  persönlich	
  abholen	
  und	
  bezahlen	
  
              •  große	
  Marktplätze	
  mit	
  Bewertungssystemen	
  
                 nutzen	
  
                 –  amazon	
  
                 –  ebay	
  
              •  Bezahlkonzentratoren	
  nutzen	
  
                 –  amazon	
  Marketplace	
  
                 –  paypal	
  
 
                   Einkaufen im Internet
       	
  




              Fragen	
  und	
  Antworten	
  zur	
  Praxis:	
  
              •  	
  	
  
              •  	
  	
  
              •  	
  	
  
              •  	
  	
  
              •  	
  	
  
              •  	
  	
  
              •  	
  	
  
 
                    Ende „offizieller Teil“
       	
  




              weitere	
  offene	
  Fragen	
  und	
  Antworten:	
  
              •  	
  	
  
              •  	
  	
  
              •  	
  	
  
              •  	
  	
  
              •  	
  	
  
              •  	
  	
  
              •  	
  	
  

Weitere ähnliche Inhalte

Andere mochten auch

Weltbrand App der Stabi Hamburg
Weltbrand App der Stabi HamburgWeltbrand App der Stabi Hamburg
Weltbrand App der Stabi Hamburgstabihh
 
Vortrag Fleck - Eröffnung - VOLLER ENERGIE 2013 - Energiewende im Rhein-Hunsr...
Vortrag Fleck - Eröffnung - VOLLER ENERGIE 2013 - Energiewende im Rhein-Hunsr...Vortrag Fleck - Eröffnung - VOLLER ENERGIE 2013 - Energiewende im Rhein-Hunsr...
Vortrag Fleck - Eröffnung - VOLLER ENERGIE 2013 - Energiewende im Rhein-Hunsr...metropolsolar
 
Referat giroud
Referat giroudReferat giroud
Referat giroudB'VM AG
 
De i ni-s7-quickinstall
De i ni-s7-quickinstallDe i ni-s7-quickinstall
De i ni-s7-quickinstalltayiera
 
Consideraciones anatómicas y biomecánicas de la muñeca y
Consideraciones anatómicas y biomecánicas de la muñeca yConsideraciones anatómicas y biomecánicas de la muñeca y
Consideraciones anatómicas y biomecánicas de la muñeca yEglymar
 
Präsentation Wirtschaftsforum Toggenburg, 9. November 2012
Präsentation Wirtschaftsforum Toggenburg, 9. November 2012Präsentation Wirtschaftsforum Toggenburg, 9. November 2012
Präsentation Wirtschaftsforum Toggenburg, 9. November 2012Philippe Wampfler
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1liliana henao
 
Podcast alejitico p
Podcast alejitico pPodcast alejitico p
Podcast alejitico pKate Romero
 
Decret llei 2 2013, 19 març, modificació règim millores prestació it personal...
Decret llei 2 2013, 19 març, modificació règim millores prestació it personal...Decret llei 2 2013, 19 març, modificació règim millores prestació it personal...
Decret llei 2 2013, 19 març, modificació règim millores prestació it personal...ventetdelsud
 
Como leer en voz alta
Como leer en voz altaComo leer en voz alta
Como leer en voz altaJCASTINI
 
DMEXCO 2010: Usability als neuer Rankingfaktor?!
DMEXCO 2010: Usability als neuer Rankingfaktor?!DMEXCO 2010: Usability als neuer Rankingfaktor?!
DMEXCO 2010: Usability als neuer Rankingfaktor?!Steven Broschart
 
herramientas web 2.0
herramientas web 2.0herramientas web 2.0
herramientas web 2.0belenrepetto
 
Powerpointpraesi seniorweb organisation_struktur
Powerpointpraesi seniorweb organisation_strukturPowerpointpraesi seniorweb organisation_struktur
Powerpointpraesi seniorweb organisation_strukturChristian Urech
 
Trabajo deinformatica
Trabajo deinformaticaTrabajo deinformatica
Trabajo deinformaticaheriberto52
 

Andere mochten auch (20)

Weltbrand App der Stabi Hamburg
Weltbrand App der Stabi HamburgWeltbrand App der Stabi Hamburg
Weltbrand App der Stabi Hamburg
 
Vortrag Fleck - Eröffnung - VOLLER ENERGIE 2013 - Energiewende im Rhein-Hunsr...
Vortrag Fleck - Eröffnung - VOLLER ENERGIE 2013 - Energiewende im Rhein-Hunsr...Vortrag Fleck - Eröffnung - VOLLER ENERGIE 2013 - Energiewende im Rhein-Hunsr...
Vortrag Fleck - Eröffnung - VOLLER ENERGIE 2013 - Energiewende im Rhein-Hunsr...
 
Referat giroud
Referat giroudReferat giroud
Referat giroud
 
De i ni-s7-quickinstall
De i ni-s7-quickinstallDe i ni-s7-quickinstall
De i ni-s7-quickinstall
 
Prezi Nora 2
Prezi Nora 2Prezi Nora 2
Prezi Nora 2
 
Consideraciones anatómicas y biomecánicas de la muñeca y
Consideraciones anatómicas y biomecánicas de la muñeca yConsideraciones anatómicas y biomecánicas de la muñeca y
Consideraciones anatómicas y biomecánicas de la muñeca y
 
Präsentation Wirtschaftsforum Toggenburg, 9. November 2012
Präsentation Wirtschaftsforum Toggenburg, 9. November 2012Präsentation Wirtschaftsforum Toggenburg, 9. November 2012
Präsentation Wirtschaftsforum Toggenburg, 9. November 2012
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1
 
Aula virtual_Netiquetas
Aula virtual_NetiquetasAula virtual_Netiquetas
Aula virtual_Netiquetas
 
Expo defensa (1)
Expo defensa (1)Expo defensa (1)
Expo defensa (1)
 
Podcast alejitico p
Podcast alejitico pPodcast alejitico p
Podcast alejitico p
 
Que impuestos tengo que pagar
Que impuestos tengo que pagarQue impuestos tengo que pagar
Que impuestos tengo que pagar
 
Decret llei 2 2013, 19 març, modificació règim millores prestació it personal...
Decret llei 2 2013, 19 març, modificació règim millores prestació it personal...Decret llei 2 2013, 19 març, modificació règim millores prestació it personal...
Decret llei 2 2013, 19 març, modificació règim millores prestació it personal...
 
Como leer en voz alta
Como leer en voz altaComo leer en voz alta
Como leer en voz alta
 
Proyecto 4º grado
Proyecto 4º gradoProyecto 4º grado
Proyecto 4º grado
 
DMEXCO 2010: Usability als neuer Rankingfaktor?!
DMEXCO 2010: Usability als neuer Rankingfaktor?!DMEXCO 2010: Usability als neuer Rankingfaktor?!
DMEXCO 2010: Usability als neuer Rankingfaktor?!
 
herramientas web 2.0
herramientas web 2.0herramientas web 2.0
herramientas web 2.0
 
Powerpointpraesi seniorweb organisation_struktur
Powerpointpraesi seniorweb organisation_strukturPowerpointpraesi seniorweb organisation_struktur
Powerpointpraesi seniorweb organisation_struktur
 
Trabajo deinformatica
Trabajo deinformaticaTrabajo deinformatica
Trabajo deinformatica
 
23 de abril
23 de abril23 de abril
23 de abril
 

Ähnlich wie Seniorenuni, sicherheit, e-business, e-commerce

Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitVirtual Forge
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_pptAndreas Pelka
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Carsten Muetzlitz
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitArian Kriesch
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenMag.Natascha Ljubic
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Skype – Instant Messaging
Skype – Instant MessagingSkype – Instant Messaging
Skype – Instant MessagingMartin Hilger
 
Sicher(er) im web #bch14
Sicher(er) im web #bch14Sicher(er) im web #bch14
Sicher(er) im web #bch14emrox
 
Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?libertello GmbH
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenMag.Natascha Ljubic
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Weltwww.zebedin.at
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerBitman
 
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...go4mobile ag
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDaniel Lohninger
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenPhilippe A. R. Schaeffer
 
Phil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGPhil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGhybr1s
 

Ähnlich wie Seniorenuni, sicherheit, e-business, e-commerce (20)

Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
BYOD vs. Sicherheit
BYOD vs. SicherheitBYOD vs. Sicherheit
BYOD vs. Sicherheit
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP Sicherheit
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Skype – Instant Messaging
Skype – Instant MessagingSkype – Instant Messaging
Skype – Instant Messaging
 
Sicher(er) im web #bch14
Sicher(er) im web #bch14Sicher(er) im web #bch14
Sicher(er) im web #bch14
 
Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für Anfänger
 
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von Sperrverfügungen
 
Phil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGPhil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKING
 

Mehr von Michael Moser

Internet und jugendliche
Internet und jugendlicheInternet und jugendliche
Internet und jugendlicheMichael Moser
 
Workshop Geiz ist nicht immer geil
Workshop Geiz ist nicht immer geilWorkshop Geiz ist nicht immer geil
Workshop Geiz ist nicht immer geilMichael Moser
 
Wie nachhaltig sind informationen im world wide web?
Wie nachhaltig sind informationen im world wide web?Wie nachhaltig sind informationen im world wide web?
Wie nachhaltig sind informationen im world wide web?Michael Moser
 
Open data and crowdsourcing
Open data and crowdsourcingOpen data and crowdsourcing
Open data and crowdsourcingMichael Moser
 
das wwweb als Geschenkökonomie
das wwweb als Geschenkökonomiedas wwweb als Geschenkökonomie
das wwweb als GeschenkökonomieMichael Moser
 
Informationsdienstleister und das web 2.0
Informationsdienstleister und das web 2.0Informationsdienstleister und das web 2.0
Informationsdienstleister und das web 2.0Michael Moser
 

Mehr von Michael Moser (6)

Internet und jugendliche
Internet und jugendlicheInternet und jugendliche
Internet und jugendliche
 
Workshop Geiz ist nicht immer geil
Workshop Geiz ist nicht immer geilWorkshop Geiz ist nicht immer geil
Workshop Geiz ist nicht immer geil
 
Wie nachhaltig sind informationen im world wide web?
Wie nachhaltig sind informationen im world wide web?Wie nachhaltig sind informationen im world wide web?
Wie nachhaltig sind informationen im world wide web?
 
Open data and crowdsourcing
Open data and crowdsourcingOpen data and crowdsourcing
Open data and crowdsourcing
 
das wwweb als Geschenkökonomie
das wwweb als Geschenkökonomiedas wwweb als Geschenkökonomie
das wwweb als Geschenkökonomie
 
Informationsdienstleister und das web 2.0
Informationsdienstleister und das web 2.0Informationsdienstleister und das web 2.0
Informationsdienstleister und das web 2.0
 

Seniorenuni, sicherheit, e-business, e-commerce

  • 1.     IT-Sicherheit, E-Business und E-Commerce Michael Moser, MSc
  • 2.   Vorbemerkung   ACHTUNG  –  DEnglisch   Viele  Begriffe     sind  schlecht  zu  übersetzen   und  haben  sich  daher    DEnglisch  durchgesetzt     –  im  Zweifelsfall  biCe  nachfragen!  
  • 3.     IT-Sicherheit
  • 4.     IT-Sicherheit Grundlegendes TCP/IP  wurde  in  den  1970ern  nicht  für  Sicherheit   designed,  sondern  für  schwachbrüsOge   Prozessoren  und  Durchsatz!   TCP/IP  =  Transmission  Control  Protocol  /  Internet   Protocol   Jedes  Endgerät  hat  65.535  Ports  =  „Türen“,  die   von  unterschiedlichen  Übertragungsprotokollen   genutzt  werden  können,   das  sind  65.535  mögliche  –  von  Außen  (!)   erreichbare  Schwachstellen  in  jedem  Gerät!  
  • 5.     IT-Sicherheit Grundlegendes jedes  Gerät  heißt:     PCs,  Nintendos,  iPods  und  Pads,  Smartphones,   Router,  Kabelmodems,  WLans  …   …  aber  auch  DVD-­‐Player,  Fernseher,   Spielkonsolen,  demnächst  Eiskästen  …     Fazit:   Es  gibt  keine  sichere  IT-­‐InstallaOon!    
  • 6.   (ein paar) Begriffe I   Hacker  –  Bastler  –  die  Guten   •  Hacks  „erfinden“  FunkOonen,  für  die  das   ursprüngliche  Ding  nicht  gedacht  war   •  Beispiele:     –  Gummiringe  um  Messergriffe   –  Zeitungspapier  staC  Rehleder  zum  Fensterputzen   –  Laufmasche  mit  UHU  stoppen   •  Abgrenzung  zwischen  Hacks  und  Cracks  ist  die   Absicht,  die  dahintersteht  
  • 7.   (ein paar) Begriffe II   Cracker  –  Knacker  –  die  Bösen  wie  in  Panzer-­‐Kn.   •  Cracks  „missbrauchen“  Dinge  für  letztlich   gefährliche  FunkOonen   •  Beispiele:     –  Sicherungen  durch  Nägel  ersetzen   –  Stromzähler  umgehen   –  Leistung  von  Autos  erhöhen  ohne  Eintragung   •  Abgrenzung  Streich  –  Kavaliersdelikt  –   Kriminalität  (?!)  
  • 8.   (ein paar) Begriffe III   Virus  –  Schadsomware   •  Viren  haben  ihren  Ursprung  im  „Game  of  Life“  –   kleine  Programme  sollten  den  vorhandenen   Hauptspeicher  voll-­‐  und  ihre  Konkurrenten   über-­‐schreiben   •  Viren  waren  in  den  1990ern  eher  ein  Streich   und  haben  ihre  Wirtssysteme  gelöscht   •  seit  2005  (?)  sind  Viren  als  Trojaner  eine   Industrie  
  • 9.   (ein paar) Begriffe IV   Trojaner  –  Schadsomware   Trojaner  befallen  Rechner  und  nutzen  ihre   Wirtssysteme     •  um  Daten  auszuspionieren   –  Kontonummern,  TANs   –  Passwörter,  e-­‐mail  Adressen   •  Botnetze  (RoBOTer  Netze)  zu  bilden   –  SPAM-­‐ACacken   –  DDOS-­‐Angriffe   –  Phishing-­‐ACacken  
  • 10.   (ein paar) Begriffe Forts.   Firewall  –  Feuermauer  zum  Internet   •  schließt  nicht  benöOgte  Ports   •  schützt  damit  vor  Angriffen  (bedingt)   Achtung:   •  nur  Profis  wissen,  welche  Ports  wirklich  nicht   benöOgt  werden  (Skype,  Youtube,  …)   Arten:   •  Netzfirewalls  am  Router   •  Personal  Firewalls  am  Endgerät  
  • 11.   (ein paar) Begriffe Forts.   Würmer  –  Viren  ohne  Wirtsbedarf   SPAM  –  unverlangte  e-­‐mail   DOS  –  Denial  of  Service   DDOS  –  Distributed  Denial  of  Service   Puffer-­‐Überlauf  –  Programmfehler,  genutzt  für   Exploit  –  Ausnutzen  einer  Schwachstelle  für   Code-­‐InjecOon  –  einschleusen  von  Schadsomware  zu   Privilege  EscalaOon  –  Erhöhung  der  Nutzer-­‐Rechte   Zero  Day  Exploit  –  öffentlich  unbekannt!  
  • 12.   (ein paar) Begriffe letzte!   Social  Engineering  –     Andere  dazu  bringen  das  zu  tun  was  ich  will   •  Geheimnisse  verraten   •  Trojaner  installieren   •  Phishing  –  Password+Fishing   •  Mehrwertnummern  anrufen   •  Mehrwert-­‐SMS  beantworten   •  Mobiltelefonviren  öffnen  
  • 13.   Gegenmaßnahmen I   •  Firewall  am  Endgerät  akOvieren   •  verfügbare  (Hersteller-­‐)  Updates  einspielen   •  Virenscanner  installieren   –  kostenpflichOg:  McAfee,  Kaspersky,  Norton,  …   –  kostenfrei:  Avast,  Avira,  …   •  keine  unbekannte  Somware  installieren   •  keine  unbekannten  e-­‐mail  Anhänge  öffnen   •  Vorsicht  mit  USB-­‐SOcks   •  Vorsicht  auf  Web-­‐Seiten   •  Vorsicht  auf  facebook  –  auch  dort  gibt  es  links  zu   Trojanern  
  • 14.   Gegenmaßnahmen II   •  WLans  absichern   –  Namen  nicht  „broadcasten“   –  MAC-­‐Adressen  beschränken   –  WPA2  verschlüsseln   …  wenn  Sie  unsicher  sind,  rufen  Sie  einen  Profi   •  Smartphones  und  Tablets  absichern   –  iPhone:  nicht  möglich  (angeblich  sicher  …)   –  Android:  Virenscanner  installieren  
  • 15.   Gegenmaßnahmen III   •  Social  Engineering  erkennen:   –  Phishing  e-­‐mails:  Zugang  wird  gesperrt,  wenn  Sie   nicht  Ihre  Nutzerkennung  und  Passwort  eingeben   –  Daten  Downloads  entpuppen  sich  als  InstallaOonen   –  facebook-­‐links  versprechen  sensaOonelles   –  GraOs-­‐Downloads  nur  nach  InstallaOon  von   Somware   –  Registrierung  nur  mit  Rechnungsadresse   –  Kreditkarten  Daten  auf  ungesicherten  Seiten  (hCp:)   –  Kreditkarten  Daten  auf  unbekannten  gesicherten   Seiten  (hCps:)  …  
  • 16.   Restrisiko   •  Internet  Router  der  Provider:   sind  om  haarsträubend  fehlerham  program-­‐ miert;  ein  Austausch  wird  aus  wirtschamlichen   Gründen  om  nicht  durchgeführt  auch  nachdem   die  Schwachstellen  öffentlich  werden!   •  Smartphones  ohne  Virenscanner   •  Zero-­‐Day  Exploits   •  der  Virenscanner  Somware  noch  unbekannte   Viren  
  • 17.   Verantwortung   Letztlich  ist  jede  Sicherheitsmaßnahme  mit   ausreichend  krimineller  Energie  zu  knacken!   Die  Einhaltung  von  Best-­‐PracOses  schützt  uns  aber  im   Ernsvall!   Auch  andere  LebenssituaOonen  sind  nicht  risikofrei!   Hundehalter  mit   •  Hundeschulbesuch,   •  Leine  und   •  Beißkorb   gehen  aber  ein  bedeutend  geringeres  Risiko  ein,  falls   trotz  allem  doch  etwas  passiert!  
  • 18.     e-business
  • 19.   e-business   IBM  haCe  den  Begriff  in  den  1990er  Jahren  durch   Werbekampagnen  populär  gemacht  und  dort  die   Schreibweise  „eBusiness“  benutzt.  IBM  definiert  den   Begriff  als  „Neugestaltung  strategischer   Unternehmensprozesse  und  die  BewälOgung  der   Herausforderungen  eines  neuen  Marktes,  der  sich   zunehmend  durch  Globalisierung  auszeichnet  und  auf   Wissen  basiert.“     Seite  „E-­‐Business“.  In:  Wikipedia,  Die  freie  Enzyklopädie.  Bearbeitungsstand:  29.  Dezember  2012,  08:09  UTC.  URL:   hCp://de.wikipedia.org/w/index.php?Otle=E-­‐Business&oldid=112205485  (Abgerufen:  3.  Januar  2013,  21:41  UTC)  
  • 20.   e-business   e-­‐business  ist  heute  letztlich  alles:   •  e-­‐banking   •  e-­‐logisOk   •  e-­‐Kleinanzeigen   •  e-­‐…   Elektronische  TransakOonsunterstützung  hat  alle   Bereiche  der  Gesellscham,  ProdukOon  und   Dienstleistung  durchdrungen  und  ist  nicht  mehr   wegzudenken  
  • 21.   e-business   e-­‐business  muss  „sicher“  sein:   •  fälschungssicher   •  missbrauchsgeschützt   •  verschlüsselt   Basis  Technologie:   •  SSL-­‐Verschlüsselung  (Secure  Socket  Layer)   •  relaOv  sichere  Verschlüsselung  (Stand  2013)   •  Basis  auch  für  hCps  im  Internet  
  • 22.   SSL Verschlüsselung   •  derzeit  „State  of  the  Art“   •  zwischen  zwei  Endpunkten  nicht,  bzw.  nur  mit   erheblichem  Aufwand  zu  knacken.   Gefahren:   •  Trojaner  spionieren  am  Kundenendgerät   •  Daten  werden  vom  entschlüsselnden  Server   gestohlen   •  Social  Engineering  
  • 23.   SSL Verschlüsselung   nicht  sicher  (nicht  nur)  in  öffentlichen  WLans,   wenn  der  login,  aber  nicht  die  weitere   KommunikaOon  verschlüsselt  ist   •  login  über  hCps   •  Rest  über  hCp   (session  cookie  hijacking)     hCp://www.youtube.com/watch? v=O3NAM8oG1WM  
  • 24.   e-banking   •  Verfügernummer   •  Passwort   •  PIN   •  TAN   –  in  letzter  Zeit  UmsOeg  von  TAN-­‐Listen  auf   –  SMS-­‐TAN   à  deutlich  erhöhte  Sicherheit!  
  • 25.   e-health   Sehr  interessantes  Konzept  und   vielversprechender  Ansatz:   •  PaOentendaten  unabhängig  von   Ansprechbarkeit  verfügbar   •  Vermeidung  doppelter  Diagnoseaufwände   •  lückenlose  Anamnese   •  dokumenOerte  Vorgeschichte   Fragestellung  –  Sicherheit  vor  Missbrauch?  
  • 26.     Datensammlung als Problem generell  sind  große  Datensammlungen  ein   Problem:   •  eine  Kreditkartennummer  mühsam  zu  klauen   •  viele  Kreditkartennummern  auch,  aber  mehr   wert     Das  gilt  ebenso  für  Gesundheitsdaten  o.  ä.     Beispielsfall  schlecht  gesicherte  Server  der  GIS  
  • 27.   e-Betrug   •  Vorsicht  bei:   –  Mehrwert  SMS   –  unbeantwortete  Anrufe  von  0900-­‐Nummern   –  Somware,  die  per  SMS  oder  Bluetooth  kommt   vermeiden!   –  Internet  Abzocke:   Im  Internet  ist  wirkich  alles  graOs,  wenn  Sie  eine   Rechnungsadresse  eingeben  müssen,  lassen  Sie  es   bleiben!   •  Im  Novall  (Rechnung  kommt):   www.ombudsmann.at  
  • 28.     e-commerce
  • 29.   Einkaufen im Internet   De  iure  ist  alles  geregelt:   •  EU-­‐Fernabsatzrichtlinie   •  NaOonalstaatliche  Umsetzungen   De  facto  ist  es  komplizierter:   •  Kleinunternehmer   •  grenzüberschreitende  Portokosten   •  Risiko  der  GraOs  Rücksendung   •  Transportdienste  überwälzen  Risiko  für  Bruch   und  Verpackung  
  • 30.   EU Fernabsatz-Richtlinie   •  Umfassende  InformaOon  rechtzeiOg  vor  Abschluss  des  Vertrages;   •  BestäOgung  dieser  InformaOonen  auf  einem  dauerhamen  Datenträger   (schrimlich  o.ä.);     •  Widerrufsrecht  des  Verbrauchers  innerhalb  einer  Frist  von  sieben  Werktagen;     •  Erfüllung  des  Vertrages  binnen  30  Tagen  ab  dem  Tag  der  Bestellung  durch  den   Verbraucher;     •  Schutz  vor  betrügerischer  Verwendung  der  Zahlungskarte  des  Verbrauchers;     •  Schutz  vor  unbestellten  Waren  oder  Dienstleistungen;     •  Verbraucher  können  die  ihnen  durch  diese  Richtlinie  garanOerten  Rechte  nicht   vertraglich  ausschließen  oder  auf  sie  verzichten.   Quelle:   hCp://ec.europa.eu/consumers/cons_int/safe_shop/dist_sell/index_de.htm  
  • 31.   in AT – §5 KSchG   §  5a.  (1)  Die  §§  5c  bis  5i  gelten  für  Verträge,  die  unter  ausschließlicher   Verwendung  eines  oder  mehrerer  FernkommunikaOonsmiCel  geschlossen   werden  […]   §  5e.  (1)  Der  Verbraucher  kann  von  einem  im  Fernabsatz  geschlossenen   Vertrag  oder  einer  im  Fernabsatz  abgegebenen  Vertragserklärung  bis  zum   Ablauf  der  in  Abs.  2  und  3  genannten  Fristen  zurücktreten.  Es  genügt,   wenn  die  RücktriCserklärung  innerhalb  der  Frist  abgesendet  wird.   (2)  Die  RücktriCsfrist  beträgt  sieben  Werktage,  wobei  der  Samstag  nicht   als  Werktag  zählt.  Sie  beginnt  bei  Verträgen  über  die  Lieferung  von  Waren   mit  dem  Tag  ihres  Eingangs  beim  Verbraucher,  bei  Verträgen  über  die   Erbringung  von  Dienstleistungen  mit  dem  Tag  des  Vertragsabschlusses.   §  5g  (2)  An  Kosten  dürfen  dem  Verbraucher  nur  die  unmiCelbaren  Kosten   der  Rücksendung  auferlegt  werden,  sofern  die  Parteien  dies  vereinbart   haben.     Quelle:  hCp://www.internet4jurists.at/gesetze/bg_fernabsatz01.htm  
  • 32.   Einkaufen im Internet   posiOve  Auswirkungen:   •  weltweiter  Marktplatz   •  internaOonales  Angebot   •  weltweiter  Preisvergleich   •  auch  seltene  Gegenstände  leicht  bescha•ar   •  weltweiter  Flohmarkt   •  „vergriffen“  gibt’s  nicht  mehr   •  „long  tail“  
  • 33.   Einkaufen im Internet   negaOve  Auswirkungen:   •  unerfahrene  Verkäufer   •  schlechte  Verpackung   •  Betrüger   •  ebay  verrufen  als  „größte  Hehlerpla•orm  der   Welt“   •  Risiko  Kreditkartendaten  aus  der  Hand  zu  geben  
  • 34.   Einkaufen im Internet   Rahmenbedingungen:   •  Rücksendekosten  in  den  Kaufpreis  einrechnen   •  Besser  lokal  einkaufen,  wenn  der  Preisvorteil   klein  ist   •  Beratung  ist  kaum  noch  zu  bekommen,  weil  die   Margen  dafür  nicht  vorhanden  sind   •  Beratung  honorieren  durch  Einkauf  beim   Beratenden  
  • 35.   Einkaufen im Internet   Best  pracOses  I:   •  persönlich  abholen  und  bezahlen   •  große  Marktplätze  mit  Bewertungssystemen   nutzen   –  amazon   –  ebay   •  Bezahlkonzentratoren  nutzen   –  amazon  Marketplace   –  paypal  
  • 36.   Einkaufen im Internet   Fragen  und  Antworten  zur  Praxis:   •      •      •      •      •      •      •     
  • 37.   Ende „offizieller Teil“   weitere  offene  Fragen  und  Antworten:   •      •      •      •      •      •      •