diff --git a/CmS_Zschertnitz.tex b/CmS_Zschertnitz.tex new file mode 100644 index 0000000..bea1fb7 --- /dev/null +++ b/CmS_Zschertnitz.tex @@ -0,0 +1,364 @@ + \documentclass{beamer} + + +\usepackage[ngerman]{babel} +\usepackage{graphicx} + + + \begin{document} + \title{\huge Datensicherheit im Internet \& Spielen} +\normalsize + \author{Wolf \& Krihjin} + \date{28.06.2019} + + \maketitle +\newpage +\newpage + + +\ \\ + +\begin{description} + +\item[1. Crashkurs Thema Hacker] +\item[2. Der CCC - was ist das?] +\item[3. Aktuelle Nachrichten zum Thema] +\item[4. Passwörter] +\item[5. Facebook's Traum vom Datensammeln] +\item[6. On-/Offline-Spiele] +\item[7. Plattformen wie Steam u.Ä.] +\item[8. Browserbasierte Spiele] +\item[9. Mobilegames] +\item[10. Personenbezogene Daten] +\item[11. Spiele-Piraterie] +\item[12. Faustregeln] + +\end{description} +\newpage +\ \newline +\begin{center} +\huge 1. Crashkurs Thema Hacker +\end{center} + +\newpage + +\ \newline +\begin{figure} + \centering + \includegraphics[width=5cm,height=7cm]{schneeschrauber.jpg} + \label{} +\end{figure} + +\newpage +\ \newline + +\begin{figure} + \centering + \includegraphics[width=5cm,height=5cm]{pentabug.jpg} + \label{} +\end{figure} +\newpage +\ \newline + +\begin{center} +\huge 2. Der CCC - was ist das? +\end{center} + +\begin{figure} + \centering + \includegraphics[width=2.5cm,height=2.5cm]{Chaosknoten.jpg} + \label{ } +\end{figure} + +\begin{description} +\item[• CCC = Chaos Computer Club] +\item[• Verein wurde 1981 gegründet] +\item[• Aktuell mehr als 6000 Mitglieder] +\item[• https://www.ccc.de/de/hackerethik] +\end{description} + + +\newpage +\ \newline + +\begin{center} +\huge C3D2 +\end{center} +% Erfa Logo fehlt noch +\begin{figure} + \flushleft + \includegraphics[width=1cm,height=1cm]{pentacast.png} Podcast + \label{ } +\end{figure} + +\begin{figure} + \flushleft + \includegraphics[width=1cm,height=1cm]{pentaradio.png} Radio + \label{ } +\end{figure} + +\begin{figure} + \flushleft + \includegraphics[width=1cm,height=1cm]{datenspuren19.png} Konferenz http://datenspuren.de + \label{ } +\end{figure} + + + +\newpage +\ \newline +\begin{center} +\huge 3. Aktuelle Nachrichten +\end{center} +\ \newline + +• Innenminister wollen Daten von KI's wie Alexa, Siri und Ähnliche auswerten. Das betrifft nicht nur Handy's, oder kleine Geräte wie bei Alexa, sondern Fernseher, Kühlschränke und Sprachassistenten. +Quelle: https://www.spiegel.de/netzwelt/netzpolitik/innenminister-wollen-offenbar-daten-von-alexa-siri-und-co-auswerten-a-1270870.html +\ \newline + +• Bundestagspräsident Wolfgang Schäuble und Manfred Weber (Spitzenkandidat der EVP) wollen eine Klarnamenpflicht. +\ \newline +Quelle: https://www.spiegel.de/netzwelt/netzpolitik/klarnamenpflicht-im-internet-warum-anonymitaet-im-netz-so-wichtig-ist-a-1268306.html + +\newpage +\ \newline + +\begin{center} +\huge 3. Aktuelle Nachrichten +\end{center} +\ \newline +\ \newline +• Bundesinnenminister Horst Seehofer will die Verschlüsselungen durch Anbieter wie Whatsapp u.Ä. auf richterliche Anordnung aufheben lassen. +\ \newline +Quelle: https://www.spiegel.de/netzwelt/netzpolitik/horst-seehofer-will-messengerdienste-zum-entschluesseln-zwingen-a-1269121.html +\newpage +\ \newline + +\begin{center} +\huge 4. Passwörter +\end{center} + +\begin{figure} + \centering + \includegraphics[width=10cm,height=6cm]{haveibeenpwned.png} + \label{ } +\end{figure} + + +\newpage +\ \newline + +\begin{center} +\huge Sichere Passwörter +\end{center} +\begin{figure} + \centering + \includegraphics[width=10cm,height=6cm]{xkcd_password.png} + \label{} +\end{figure} + +\begin{center} +http://xkcd.com +\end{center} + +\newpage +\ \newline + +\begin{center} +\huge Passwörter würfeln +\end{center} + +\begin{figure} + \centering + \includegraphics[width=2.5cm,height=2.5cm]{wuerfel.jpg} + \label{} +\end{figure} + +\begin{description} +\centering +\item[• 43142 merken] +\item[• 15613 boom] +\item[• 12252 abluft] +\item[• 66445 zonen] +\item[• 51615 ragt] +\item[• 32644 hurra] +\end{description} + +\newpage +\ \newline + +\begin{center} +\huge Passwortmanager +\end{center} + +\begin{figure} + \centering + \includegraphics[width=7cm,height=7cm]{keepassx.png} + \label{} +\end{figure} + +\newpage +\ \newline + +\begin{center} +\huge Passwort-Generator +\end{center} +% Bild zum Passwortgenerator fehlt + + +\newpage +\ \newline + +\begin{center} +\huge Biometrie +\end{center} +%Bild zum Thema Biometrie fehlt + +\newpage +\ \newline + +\begin{center} +\huge Biometrie +\end{center} + +\begin{center} +\ \newline +\ \newline +\ \newline +\ \newline +https://media.ccc.de/v/biometrie-s8-iris-fun +\end{center} + +\newpage +\ \newline + +\begin{center} +\huge Zweifaktorauthentifizierung +\end{center} + +\begin{figure} + \centering + \includegraphics[width=7cm,height=5cm]{2FA1.jpg} + \label{} +\end{figure} + +\newpage +\ \newline + +\begin{center} +\huge Zweifaktorauthentifizierung +\end{center} + +\begin{figure} + \centering + \includegraphics[width=7cm,height=5cm]{2FA2.jpeg} + \label{} +\end{figure} +%hier wird gearbeitet + +\newpage +\ \newline + +\begin{center} +\huge Wer spielt welche Spiele? +\end{center} + + +\newpage +\ \newline +\begin{center} +\huge 6. On- und Offline-Spiele +\end{center} + +\ \newline +- Über Modifikationen und Addons, kann vieles heruntergelanden werden - einschließlich Malware! Bilder zu den Addons oder Mods, sagen nichts darüber aus, was wirklich drin ist! + +\ \newline + +- Private Server bieten beliebte Spiele an, die i.d.R. mit monatlichen Kosten verbunden sind. Aber: Auch hier kann niemals sicher sein, ob bei der Installation / Patches durch den privaten Anbieter, nicht mehr installiert wird, als gewünscht. + + +\ \newline +- Malware kann auch über die Entwickler selbst eingeschleust werden, wenn die verwendeten Tools bereits Infiziert sind! + https://www.spiegel.de/netzwelt/games/spieleentwickler-verbreiten-versehentlich-infizierte-spiele-a-1264181.html + + +\newpage +\ \newline + +\begin{center} +\huge 7. Plattformen wie Steam u.Ä. +\end{center} +\ \newline + +- Auch über Plattformen wie Steam, kann Malware verbreitet werden. In bekannten Fällen über die Chatfunktion: + https://www.pcgames.de/Steam-Software-69900/News/hacker-betrueger-account-malware-video-link-valve-1209954/ + +\newpage +\ \newline + +\begin{center} +\huge 8. Browserbasierte Spiele +\end{center} +\ \newline + +Auch in Browserbasierten Spielen kann Malware verbreitet werden. Hier in der Regel durch Buttons: + http://www.was-ist-malware.de/it-sicherheit/sicherheit-online-games/ + +\newpage +\ \newline + +\begin{center} +\huge 9. Mobile Games +\end{center} + +Handys sammeln wahnsinnig viele Infos über uns: Wo du häufig bist, wo du warst, deine Kontakte, deine Kalendereinträge u.v.m. +Mit mehreren Standorten, lassen sich sogar Bewegungsmuster erkennen! +Mobilegames können dabei ein Einfallstor für Schadsoftware sein: + https://www.netzwelt.de/news/170032-malware-ueber-200-android-apps-habt-spiele-installiert.html + +\newpage +\ \newline + +\begin{center} +\huge 10. Personenbezogene Daten +\end{center} + +Es gibt Daten, die alle Arten von Spielen sammeln können, und das auch machen! +- Standort. +- Welches Gerät verwendet wird - mit welcher Konfiguration. +- ... + +\newpage +\ \newline + +\begin{center} +\huge 11. Spiele-Piraterie +\end{center} +\ \newline + +Mal davon abgesehen, dass es echt uncool ist, eine Dienstleistung in Anspruch zu nehmen, ohne dafür den angemessenen Preis zu zahlen, können Raubkopien von Spielen auch Malware einschleusen: + https://www.kaspersky.de/blog/malware-in-pirated-games/18563/ + +\newpage +\ \newline + +\begin{center} +\huge 12. Zum Abschluss noch ein paar Faustregeln +\end{center} + + +[1.] Anti-Viren-Programme (AVP) immer verwenden. +\ \newline +[2.] Falls das AVP ausschlägt, immer das warum hinterfragen, nichts einfach blind zulassen. +\ \newline +[3.] Backups sind niemals eine schlechte Idee. Selbst wenn alle deine Daten verschlüsselt wurden, kannst du den PC neu aufsetzen, und mit dem Backup alles wiederherstellen. +\ \newline +[4.] Öffne keine Links in Emails, wenn du den Absender nicht zu 100 Prozent zuordnen kannst! +\ \newline +[5.] Makros sind ein beliebtes Einfallstool für Malware (siehe z.B. Emotet, Heise). Wenn du aufgefordert wirst, Makros zu aktivieren, lass lieber die Finger davon. + + + + +\end{document} \ No newline at end of file