IT Sicherheits Begriffe
This commit is contained in:
parent
ea6e63af80
commit
5fd5005f2d
54
IT-Sicherheit.html
Normal file
54
IT-Sicherheit.html
Normal file
File diff suppressed because one or more lines are too long
40
IT-Sicherheit.md
Normal file
40
IT-Sicherheit.md
Normal file
|
@ -0,0 +1,40 @@
|
||||||
|
---
|
||||||
|
marp: true
|
||||||
|
theme: default
|
||||||
|
paginate: true
|
||||||
|
footer: 'Wie funktioniert IT-Sicherheit / Hacking?'
|
||||||
|
---
|
||||||
|
|
||||||
|
# Wie funktioniert IT-Sicherheit / Hacking?
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# Sicherheitslücke
|
||||||
|
|
||||||
|
- Schwachstelle in Soft- oder Hardware
|
||||||
|
- Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# Exploit
|
||||||
|
|
||||||
|
- Ausnutzen einer Sicherheitslücke
|
||||||
|
- Kann Zugriff oder Manipulation von Daten erlauben
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# Responsible Disclosure
|
||||||
|
|
||||||
|
- Verantwortungsbewusste Offenlegung von Sicherheitslücken
|
||||||
|
- Hacker informiert den betroffenen Anbieter zuerst
|
||||||
|
- Gibt dem Anbieter Zeit zur Behebung der Lücke
|
||||||
|
- Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# Cellebrite
|
||||||
|
|
||||||
|
- Firma für digitale Forensik
|
||||||
|
- Kauft Exploits auf dem Schwarzmarkt
|
||||||
|
- Bietet Tools zur Datenextraktion von Mobilgeräten
|
||||||
|
- Wird von einigen Strafvervolgungsbehörden eingekauft
|
BIN
IT-Sicherheit.pdf
Normal file
BIN
IT-Sicherheit.pdf
Normal file
Binary file not shown.
File diff suppressed because one or more lines are too long
|
@ -54,24 +54,32 @@ footer: 'Verschlüsselung'
|
||||||
- Verschlüsselung ist seit Windows 10 Standard
|
- Verschlüsselung ist seit Windows 10 Standard
|
||||||
- Bei geringerem Thread-Modell vermutlich ausreichend bei starkem Passwort
|
- Bei geringerem Thread-Modell vermutlich ausreichend bei starkem Passwort
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
# macOS
|
# macOS
|
||||||
|
|
||||||
- Verschlüsselung muss in den Einstellungen eingeschalten werden
|
- Verschlüsselung muss in den Einstellungen eingeschalten werden
|
||||||
- Deaktiviert Option für Entschlüsselung über iCloud
|
- Deaktiviert Option für Entschlüsselung über iCloud
|
||||||
- Passwort **nicht** verlieren, kann auf neuen Macs nicht ohne weiteres zurückgesetzt werden!
|
- Passwort **nicht** verlieren, kann auf neuen Macs nicht ohne weiteres zurückgesetzt werden!
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
# iOS
|
# iOS
|
||||||
|
|
||||||
- Verschlüsselung ist Standard und allgemein sicher
|
- Verschlüsselung ist Standard und allgemein sicher
|
||||||
- ABER: iCloud-Backups sind für Cops einfach zugänglich
|
- ABER: iCloud-Backups sind für Cops einfach zugänglich
|
||||||
=> iCloud-Backups deaktivierne
|
=> iCloud-Backups deaktivieren
|
||||||
- (und iPhones sind teuer)
|
- (und iPhones sind teuer)
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
# Android
|
# Android
|
||||||
|
|
||||||
- Verschlüsselung ist seit Android 3 verfügbar
|
- Verschlüsselung ist seit Android 3 verfügbar
|
||||||
- Bei manchen Herstellern standardmäßig an, manchmal muss Verschlüsselung in den Geräteeinstellungen angeschalten werden
|
- Bei manchen Herstellern standardmäßig an, manchmal muss Verschlüsselung in den Geräteeinstellungen angeschalten werden
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
# Exploits wie Cellebrite
|
# Exploits wie Cellebrite
|
||||||
|
|
||||||
- Cops haben (selten) in der Vergangenheit Android (und iOS) Verschlüsselung umgehen können.
|
- Cops haben (selten) in der Vergangenheit Android (und iOS) Verschlüsselung umgehen können.
|
||||||
|
|
Binary file not shown.
Loading…
Reference in a new issue