\documentclass[12pt]{beamer} \usetheme{Darmstadt} \usepackage{graphicx} \usepackage[T2A,T1]{fontenc} \usepackage[utf8]{inputenc} \usepackage[russian,english,ngerman]{babel} \usepackage{tikz} \usepackage{csquotes} \usepackage[shadow,colorinlistoftodos]{todonotes} \setbeamertemplate{footline}[frame number] \newcommand{\cc}[1]{\includegraphics[height=4mm,keepaspectratio]{img/#1.png}} \usepackage{ifthen} \newcommand{\license}[2][]{\\#2\ifthenelse{\equal{#1}{}}{}{\\\scriptsize\url{#1}}} \usepackage{textcomp} %\setbeamercovered{transparent} \pgfdeclareimage[height=.6cm]{c3d2logo}{./img/c3d2.pdf} \pgfdeclarelayer{foreground} \pgfsetlayers{main,foreground} \logo{\pgfputat{\pgfxy(-1,0)}{\pgfbox[center,base]{\pgfuseimage{c3d2logo}}}} \begin{document} \title{\huge Datensicherheit im Internet \& Spielen} \normalsize \author{Wolf \& Krihjin} \date{28.06.2019} \maketitle \newpage \newpage \ \\ \begin{description} \item[1. Crashkurs Thema Hacker] \item[2. Der CCC - was ist das?] \item[3. Aktuelle Nachrichten zum Thema] \item[4. Passwörter] \item[5. Facebook's Traum vom Datensammeln] \item[6. On-/Offline-Spiele] \item[7. Plattformen wie Steam u.Ä.] \item[8. Browserbasierte Spiele] \item[9. Mobilegames] \item[10. Personenbezogene Daten] \item[11. Spiele-Piraterie] \item[12. Faustregeln] \end{description} \newpage \ \newline \begin{center} \huge 1. Crashkurs Thema Hacker \end{center} \newpage \ \newline \begin{figure} \centering \includegraphics[height=7cm,keepaspectratio]{img/schneeschrauber.jpg} \label{} \end{figure} \newpage \ \newline \begin{figure} \centering \includegraphics[height=5cm,keepaspectratio]{img/pentabug.jpg} \label{} \end{figure} \newpage \ \newline \begin{center} \huge 2. Der CCC - was ist das? \end{center} \begin{figure} \centering \includegraphics[height=2.5cm,keepaspectratio]{img/Chaosknoten.jpg} \label{ } \end{figure} \begin{description} \item[• CCC = Chaos Computer Club] \item[• Verein wurde 1981 gegründet] \item[• Aktuell mehr als 6000 Mitglieder] \item[• https://www.ccc.de/de/hackerethik] \end{description} \newpage \ \newline \begin{center} \huge C3D2 \end{center} \begin{figure} \flushleft \includegraphics[height=1cm,keepaspectratio]{img/1.png} Erfa in Dresden http://c3d2.de \end{figure} \begin{figure} \flushleft \includegraphics[height=1cm,keepaspectratio]{img/pentacast.png} Podcast \label{ } \end{figure} \begin{figure} \flushleft \includegraphics[height=1cm,keepaspectratio]{img/pentaradio.png} Radio \label{ } \end{figure} \begin{figure} \flushleft \includegraphics[height=1cm,keepaspectratio]{img/datenspuren19.png} Konferenz http://datenspuren.de \label{ } \end{figure} \newpage \ \newline \begin{center} \huge 3. Aktuelle Nachrichten \end{center} \ \newline • Innenminister wollen Daten von KI's wie Alexa, Siri und Ähnliche auswerten. Das betrifft nicht nur Handy's, oder kleine Geräte wie bei Alexa, sondern Fernseher, Kühlschränke und Sprachassistenten. Quelle: https://www.spiegel.de/netzwelt/netzpolitik/innenminister-wollen-offenbar-daten-von-alexa-siri-und-co-auswerten-a-1270870.html \ \newline \newpage \ \newline • Bundestagspräsident Wolfgang Schäuble und Manfred Weber (Spitzenkandidat der EVP) wollen eine Klarnamenpflicht. \ \newline Quelle: https://www.spiegel.de/netzwelt/netzpolitik/klarnamenpflicht-im-internet-warum-anonymitaet-im-netz-so-wichtig-ist-a-1268306.html \ \newline \ \newline • Bundesinnenminister Horst Seehofer will die Verschlüsselungen durch Anbieter wie Whatsapp u.Ä. auf richterliche Anordnung aufheben lassen. \ \newline Quelle: https://www.spiegel.de/netzwelt/netzpolitik/horst-seehofer-will-messengerdienste-zum-entschluesseln-zwingen-a-1269121.html \newpage \ \newline \begin{center} \huge 4. Passwörter \end{center} \begin{figure} \centering \includegraphics[height=6cm,keepaspectratio]{img/haveibeenpwned.png} \label{ } \end{figure} \newpage \ \newline \begin{center} \huge Sichere Passwörter \end{center} \begin{figure} \centering \includegraphics[height=6cm,keepaspectratio]{img/xkcd_password.png} \label{} \end{figure} \begin{center} http://xkcd.com \end{center} \newpage \ \newline \begin{center} \huge Passwörter würfeln \end{center} \begin{figure} \centering \includegraphics[height=2.5cm,keepaspectratio]{img/wuerfel.jpg} \label{} \end{figure} \begin{description} \centering \item[• 43142 merken] \item[• 15613 boom] \item[• 12252 abluft] \item[• 66445 zonen] \item[• 51615 ragt] \item[• 32644 hurra] \end{description} \newpage \ \newline \begin{center} \huge Passwortmanager \end{center} \begin{figure} \centering \includegraphics[width=7cm,keepaspectratio]{img/keepassx.png} \label{} \end{figure} \newpage \ \newline \begin{center} \huge Passwort-Generator \end{center} \begin{figure} \centering \includegraphics[height=5cm,keepaspectratio]{img/pwgen.jpg} \label{} \end{figure} \newpage \ \newline \begin{center} \huge Biometrie \end{center} \begin{figure} \centering \includegraphics[height=5.5cm,keepaspectratio]{img/biometrie.jpg} \label{} \end{figure} \newpage \ \newline \begin{center} \huge Biometrie \end{center} \begin{center} \ \newline \ \newline \ \newline \ \newline https://media.ccc.de/v/biometrie-s8-iris-fun \end{center} \newpage \ \newline \begin{center} \huge Zweifaktorauthentifizierung \end{center} \begin{figure} \centering \includegraphics[height=5cm,keepaspectratio]{img/2FA1.jpg} \label{} \end{figure} \newpage \ \newline \begin{center} \huge Zweifaktorauthentifizierung \end{center} \begin{figure} \centering \includegraphics[height=5cm,keepaspectratio]{img/2FA2.jpg} \label{} \end{figure} \newpage \ \newline \begin{center} \huge 5. Facebook's Traum vom Datensammeln \end{center} \ \newline \begin{description} \item[• Facebook nutzt Apps, um noch mehr Daten zu sammeln] \item[https://www.spiegel.de/netzwelt/apps/facebook-bezahlt-nutzer-fuer-ihre-daten-und-stellt-neue-forschungs-app-vor-a-1271965.html] \item[• FB möchte eine neue Währung einführen : Libra.] \item[https://www.heise.de/newsticker/meldung/Projekt-Libra-Facebook-soll-eigene-Kryptowaehrung-entwickeln-4412332.html] \end{description} \newpage \ \newline \begin{center} \huge Wer spielt welche Spiele? \end{center} \newpage \ \newline \begin{center} \huge 6. On- und Offline-Spiele \end{center} \ \newline - Über Modifikationen und Addons, kann vieles heruntergelanden werden - einschließlich Malware! Bilder zu den Addons oder Mods, sagen nichts darüber aus, was wirklich drin ist! \ \newline - Private Server bieten beliebte Spiele an, die i.d.R. mit monatlichen Kosten verbunden sind. Aber: Auch hier kann niemals sicher sein, ob bei der Installation / Patches durch den privaten Anbieter, nicht mehr installiert wird, als gewünscht. \ \newline - Malware kann auch über die Entwickler selbst eingeschleust werden, wenn die verwendeten Tools bereits Infiziert sind! https://www.spiegel.de/netzwelt/games/spieleentwickler-verbreiten-versehentlich-infizierte-spiele-a-1264181.html \newpage \ \newline \begin{center} \huge 7. Plattformen wie Steam u.Ä. \end{center} \ \newline - Auch über Plattformen wie Steam, kann Malware verbreitet werden. In bekannten Fällen über die Chatfunktion: https://www.pcgames.de/Steam-Software-69900/News/hacker-betrueger-account-malware-video-link-valve-1209954/ \newpage \ \newline \begin{center} \huge 8. Browserbasierte Spiele \end{center} \ \newline Auch in Browserbasierten Spielen kann Malware verbreitet werden. Hier in der Regel durch Buttons: http://www.was-ist-malware.de/it-sicherheit/sicherheit-online-games/ \newpage \ \newline \begin{center} \huge 9. Mobile Games \end{center} Handys sammeln wahnsinnig viele Infos über uns: Wo du häufig bist, wo du warst, deine Kontakte, deine Kalendereinträge u.v.m. Mit mehreren Standorten, lassen sich sogar Bewegungsmuster erkennen! Mobilegames können dabei ein Einfallstor für Schadsoftware sein: https://www.netzwelt.de/news/170032-malware-ueber-200-android-apps-habt-spiele-installiert.html \newpage \ \newline \begin{center} \huge 10. Personenbezogene Daten \end{center} Es gibt Daten, die alle Arten von Spielen sammeln können, und das auch machen! - Standort. - Welches Gerät verwendet wird - mit welcher Konfiguration. - ... \newpage \ \newline \begin{center} \huge 11. Spiele-Piraterie \end{center} \ \newline Mal davon abgesehen, dass es echt uncool ist, eine Dienstleistung in Anspruch zu nehmen, ohne dafür den angemessenen Preis zu zahlen, können Raubkopien von Spielen auch Malware einschleusen: https://www.kaspersky.de/blog/malware-in-pirated-games/18563/ \newpage \ \newline \begin{center} \huge 12. Zum Abschluss noch ein paar Faustregeln \end{center} [1.] Anti-Viren-Programme (AVP) immer verwenden. \ \newline [2.] Falls das AVP ausschlägt, immer das warum hinterfragen, nichts einfach blind zulassen. \ \newline [3.] Backups sind niemals eine schlechte Idee. Selbst wenn alle deine Daten verschlüsselt wurden, kannst du den PC neu aufsetzen, und mit dem Backup alles wiederherstellen. \ \newline [4.] Öffne keine Links in Emails, wenn du den Absender nicht zu 100 Prozent zuordnen kannst! \ \newline \newpage \ \newline [5.] Makros sind ein beliebtes Einfallstool für Malware (siehe z.B. Emotet, Heise). Wenn du aufgefordert wirst, Makros zu aktivieren, lass lieber die Finger davon. \end{document}