1 / 17

Datensicherheit und Datenschutz

Datensicherheit und Datenschutz. Schutz vor Malware (Malicious Software). Datensicherheit. Bootfähige Windows - CD mit integriertem Servicepack und veränderten Pfaden zu Standardverzeichnissen brennen Sinnvolle Partitionierung der Festplatten Hinweise zur Windows-Installation

damian
Download Presentation

Datensicherheit und Datenschutz

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datensicherheit und Datenschutz Schutz vor Malware (Malicious Software)

  2. Datensicherheit • Bootfähige Windows - CD mit integriertem Servicepack und veränderten Pfaden zu Standardverzeichnissen brennen • Sinnvolle Partitionierung der Festplatten • Hinweise zur Windows-Installation • Datensicherung planen und durchführen

  3. Datenschutz • Nachhause telefonieren unterbinden • Datenschutzrelevante Einstellungen • In Windows • Im Internet Explorer • Vorsicht bei Softwareinstallationen (Adware)

  4. Schutz vor Malware • Was ist Malware (Malicious Software) • Differenzierte Rechtevergabe • Security Fixes auf aktuellem Stand halten • Firewall einrichten und testen • Virenscanner auf neuestem Stand halten

  5. Vorteile einer bootfähigen CD mit integriertem Servicepack • Bekannte Sicherheitslücken bereits während der Installation geschlossen • Alle Systemdateien auf Servicepack-Level • Verkürzter Zeitaufwand bei Neuinstallationen • Da bootfähig, ist eine Grundlegende Neupartitionierung der Festplatten möglich • Veränderung der Standardpfade möglich (z.B. Programme und „Dokumente und Einstellungen“: vor dem brennen nach hive*.* suchen und in allen gefundenen .inf Dateien entsprechende Änderungen vornehmen)

  6. Festplatten sinnvoll partitionieren • Bei Windows NT, 2000 und XP nur NTFS • Systempartition nur für Systemdateien • Zusätzliche Partitionen für: • Programme • Daten (evtl. jeweils Partitionen für: Eigene Dateien, Internet Cache, Brenner Cache usw.) • Backup (für System- und Datenpartition)

  7. Hinweise zur Windows-Installation • Kein Upgrade: Neuinstallation (bei vorhandenem Windows: Name des Ordners „Windows“ ändern) • Boot-Disketten für PCs mit nicht bootfähigem CD-ROM Laufwerk bzw. keiner Vorversion (Version für Home und Pro) • %windir%\system32\wpa.dll auf Diskette sichern • Administratorrechte nur zur Systempflege anwenden

  8. Datensicherung • MS-Backup für XP Home nachinstallieren (\valueadd\msft\ntbackup) • Wiederherstellungskonsole installieren: X:\i386\winnt32.exe /cmdcons • WinRAR als kostengünstige Alternative • Backup Arten: • Komplettsicherung • Zuwachssicherung • Partielle Sicherung • Wiederherstellung prüfen

  9. Windows interne Spyware • Windows Update (GUID=Globally Unique Identifier) enthält laut Microsoft keine persöhnlich identifizierbare Information!? • Weitere unklare Vorgänge • Fehlerberichterstattung • Uhrzeitsynchronisation (auch über ptbtime1.ptb.de möglich) • MediaPlayer • Internet Explorer • Alexa (überwacht das Surfverhalten) • Microsoft Support-User (Computerverwaltung > Benutzer und Gruppen) • Messenger unbrauchbar machen (umbenennen) • XPAntySpy als schnelle Lösung

  10. Datenschutzeinstellungen • Fehlerberichterstattung deaktivieren (wir sind keine Beta-Tester) • Automatische Windowsupdates deaktivieren • Remotedesktopverbindungen verhindern • Messenger deaktivieren • Sicherheitszonen und Cookiebehandlung

  11. Malware (Malicious Software) (mal, engl. übel; malicious, engl. tückisch) • ist ein Sammelbegriff für schädliche Programme, auch Viren genannt. Darunter fallen Backdoor, Trojanische Pferde und Würmer. Ihre Verbreitung wird durch das Internet, besonders durch Download, E-Mail und IRC vereinfacht. • Sie nutzen bekannte Sicherheitslücken in Betriebssystemen und Programmen, um sich zu verbreiten und ihren Schaden anzurichten. Während in den Anfängen fast ausschliesslich Assembler als Programmiersprache genutzt wurde, werden heute durch die Verbreitung des Betriebssystems MS Windows auch höhere Programmiersprachen wie C und Visual Basic oder Scriptsprachen wie Visual Basic Scripting Edition (VBS) und Visual Basic for Applications (VBA), die Makrosprache des MicrosoftOffice, benutzt.

  12. Differenzierte Rechtevergabe • Administratorrechte nur zur Systempflege anwenden • Auch für sich selbst Benutzerkonto einrichten (Malware hat dann auch nur Benutzerrechte) • Nur ein Administratorkonto: vor dem ersten Anmelden (Anmeldescreen) zweimal Strg+Alt+Entf drücken, als Administrator anmelden, und in der Computerverwaltung die Adminrechte des 1. Benutzers (meist ihr selbst) löschen.

  13. Sicherheitslücken auf dem neuesten Stand halten ;-) • Microsofts Technet Service Desk enthält u.a.: • Aktuelle Sicherheitsbenachrichtigungen • Problem Alerts Archiv • Service Packs und Security Rollup Packs • Office Download Center: Updates für Versionen ab Office97 • Windows Update für Leute mit viel Vertrauen in Microsoft

  14. Firewall einrichten und testen • Die Windowseigene Firewall filtert nur eingehenden Datenverkehr (kein Schutz vor Trojanern) • ZoneAlarm als gute Alternative: Anleitung • Gibson Research Corporation bietet u.a. auch Online-Tests für Firewalls an.

  15. Virenscanner • Mindestens 14-tägig Virendefinitionsdateien updaten (besser wöchentlich) • Für persönlichen Gebrauch freie Virenscanner: (meine Favoriten) • AntiVir Personal Edition ist ein Scanner mit Virenwächter • F-Prot Antivirus ist ein 32bit Scanner für DOS bzw. die Kommando Konsole

  16. Epochen

More Related