Dieter Kochheim, <strong>Cybercrime</strong> - 18 -A.1 6.8 SchnittstellenModerne Laptops bringen eine Fülle von physikalischenSchnittstellen mit. Schalten Sie die WLANundBluetooth-Funktionen ab, wenn Sie sie nichtbenötigen.A.1 6.9 FunknetzNutzen Sie alle Sicherheitseinstellungen, die IhrWLAN-Router bietet. Verteilen Sie feste IP-Adressen für alle Geräte, die Sie zulassen wollen,und verwenden Sie eine starke Verschlüsselung(WPA).A.1 6.10 Fremdnetze und AngriffspunkteBetreiben Sie keine ungeschützten Computer inihrem Netzwerk.Für kleine private Netze gilt: Geben Sie Ihren PCund ihren Drucker nicht für andere Mitglieder imNetzwerk frei. Wenn Sie sicher gehen wollen, tauschenSie innerhalb der Gruppe die Daten entwederper Datenträger oder per E-Mail aus (Verringerungdes Zeitfensters für eine Penetration).A.1 6.11 mobiles ComputingNeben Verschleiß und Malware ist Ihr Laptop, dasSie mobil einsetzen, zwei weiteren wesentlichenGefahren ausgesetzt: Diebstahl und unbefugteNutzung.Unbefugte Nutzung: Arbeiten Sie in der Öffentlichkeitniemals als Administrator.Fahren Sie das Gerät vollständig runter, wenn Siees vorübergehend - auch in beaufsichtigten Räumen- unbeobachtet zurück lassen müssen.Ein "Spielkalb" oder böswilliger Mitmensch könnteansonsten die viele Jahre lang in der Öffentlichkeitnicht bekannte Festplattenverschlüsselung aktivierenund für die Preisgabe des Ihnen dann unbekanntenKennworts eine gewisse Aufwandsentschädigungverlangen.Sichern Sie Ihre wichtigsten Daten auf mobileSpeicher (USB-Stick oder -Festplatte), die Sie bequemam Körper tragen können.A.1 6.12 Hotspots. Öffentliche FunknetzeÖffentliche Hotspots für den bequemen Zugangzu einem WLAN per Laptop sind besondersanfällig dafür, dass der Ihnen unbekannteBetreiber oder ein Spion Ihren Datenverkehrmitschneidet oder sogar als Man-in-the-Middleagiert. Verarbeiten Sie vertrauliche Daten permobile Computing nur in gesichertenVerbindungen (Virtual Private Network - VPN - mitVerschlüsselung).A.1 7. verschiedene NutzungenA.1 7.1 Renate Mustermann undOtto NormalverbraucherFür "einfache" Privatanwender reichen in allerRegel die oben genannten Sicherheitsvorkehrungenaus. Wichtig dabei ist, dass Sie sich fragenund bewusst machen, ob Sie mit personenbezogenenoder sogar sensiblen Daten arbeiten undwelche Folgen Sie sich ausmalen, wenn diesemissbraucht werden.Private Netze und Funknetze lassen sich mit einemangemessenen technischen Aufwand kaumvollständig gegen Angriffe von außen absichern.Sie müssen im Allgemeinen keine Spionage-Hardware und keine Hacker befürchten, die sich"einfach mal umschauen wollen", wohl aber Malwareund Hacking im Zusammenhang mit IhrenKontodaten (Homebanking, eBay, Man-in-the-Middle).Ihre Bemühungen müssen sich deshalb auf IhrArbeitsgerät, also Ihren PC oder Ihr Laptop konzentrieren.Vermeiden Sie deshalb technischeSpielereien in Ihrem Netzwerk, besonders ständigerreichbare Netz-Festplatten und Server für diegemeinsame Dateiablage oder Backups.Besondere Sicherungspflichten für Privatleutegibt es bislang nicht. Es entwickelt sich allerdingseine Rechtsprechung, die jedenfalls wegen groberFahrlässigkeit Schadenersatzansprüche wegenunerlaubter Handlungen (§ 823 BGB) erwartenlässt.Ungeachtet dessen vermeiden Sie persönlichenÄrger und finanzielle Verluste, wenn Sie Ihrer pri-
Dieter Kochheim, <strong>Cybercrime</strong> - 19 -vaten Informationstechnik einen Grundschutz verpassen.Das gilt besonders für private Funknetze. Der geduldeteoder unbefugte Missbrauch Ihres Zugangszum Internet führt zunächst zu Ihnen, weil vonaußen nur die IP-Adresse Ihres Routers bekanntwird, mit dem die Verbindung zum Internetaufgebaut wurde. Wegen Schadenersatzansprücheund strafrechtliche Ermittlungen wird man sichalso zuerst an Sie als den Betreiber wenden.Dasselbe müssen Sie befürchten, dass Ihre persönlichenDaten von einem Unbekannten zumBeispiel für unlautere Geschäfte bei eBay oder zuvolksverhetzenden Präsentationen missbrauchtwerden.A.1 7.2 berufliche undgeschäftliche DatenverarbeitungBei der beruflichen oder geschäftlichen Datenverarbeitungunterliegen Sie weiter gehenden Sorgfaltspflichtenals bei der reinen Privatnutzung, weilSie Vertraulichkeits-, vertraglichen Partnerschutz-,Datenschutz- und firmenrechtlichen Handlungsanforderungenunterliegen können.Vermeiden Sie deshalb den sorglosen Umgang mitungeschützten Daten und machen Sie gelegentlicheine Risikoanalyse: Wen könnte ich mit der Preisgabeder bei mir gespeicherten Daten Schaden zufügenund wer könnte ein besonderes Interesse ander Erlangung dieser Daten haben?Wenn Sie in Workgroups, also mit mehreren vernetztenArbeitsplätzen arbeiten müssen, so vermeidenSie möglichst den Anschluss an das Internetund errichten ein Kabelnetzwerk, kein WLAN.Auch der Aufwand, zwei Netzwerke aufzubauen,könnte den Aufwand lohnen. In dem einen, isoliertenNetz verarbeiten Sie die sensiblen Daten, indem anderen agieren Sie in der Öffentlichkeit. VermeidenSie dabei aber unbedingt unbedachteSchnittstellen, vor allem für die Telekommunikation,und Arbeitsplätze, die gleichzeitig mit beiden Netzenverbunden sind. Wenn Sie Daten zwischenbeiden Netzen austauschen, verwenden Sie physikalischeDatenträger und achten gleichzeitig darauf,dass auch das isolierte Netz hinreichend durchaktualisierte Virenscanner gegen Malware geschütztist.A.1 7.3 gewerbliche undprofessionelle DatenverarbeitungDie Geschäftsführer und Vorstände von Kapitalgesellschaftenunterliegen nach US-amerikanischemund europäischem Gesellschaftsrecht einerunmittelbaren Verpflichtung zur IT-Sicherheit.Verstöße und Schluderigkeiten können zu empfindlichenpersönlichen Schadenersatzpflichtenführen.Aber auch die Leitungen und Sicherheitsverantwortlichenanderer großer Organisationen (z.B.Hochschulen, die als öffentlich-rechtliche Körperschaftenin der Öffentlichkeit agieren) unterliegenerhöhten Anforderungen aus dem Datenschutzund als Träger privater Geheimnisse.Die gewerbliche und professionelle Datenverarbeitungverlangt deshalb nach einer klaren Strategiezur IT-Sicherheit, nach geregelten Prozessenzum IT-Betrieb und nach einer ständigen Risikoanalyse.Die Einzelheiten ergeben aus demGrundschutzhandbuch des Bundesamts für Sicherheitin der Informationstechnik - BSI - undaus der einschlägigen Fachliteratur.Wegen der IT-Architektur zeigt die übernächsteSeite ein Beispiel, wie mit einer DemilitarisiertenZone und dem Einsatz von Firewalls eine Abschottungerreicht werden kann.Im Hinblick auf die aufgezeichneten Angriffspunkteund -methoden kommen alle Gefahrenquellenin Betracht. Malware- und Hacker-Schutz ist dabeiein Massengeschäft, der Schutz der eigenenGeheimnisse ein weiteres beachtliches Aufgabengebiet.Konkurrenten und böswillige Angreiferkönnten alle Register zum Ausforschen und Penetrierenbis hin zur Erpressung ziehen und auchvor Spionage- und terroristischen Attacken nichtzurück schrecken.Das größte Sicherheitsrisiko stellt dabei derMensch dar. Das können uninformierte, unbedarfteund bequeme Mitarbeiter sein, die Sicherheitsregelnnicht beachten oder bewusst umgehen,halbwissende Kollegen, die ihren "Spieltrieb" aus-
- Seite 2 und 3: Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5: Dieter Kochheim, Cybercrime - 4 -57
- Seite 6: Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10: Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12: Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14: Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16: Dieter Kochheim, Cybercrime - 15 -g
- Seite 17: Dieter Kochheim, Cybercrime - 17 -V
- Seite 21 und 22: Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70:
Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72:
Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74:
Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76:
Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78:
Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80:
Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82:
Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84:
Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86:
Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88:
Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90:
Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92:
Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94:
Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96:
Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98:
Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100:
Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102:
Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104:
Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106:
Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108:
Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110:
Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112:
Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114:
Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116:
Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118:
Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120:
Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122:
Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124:
Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -