Informatik Vorbereitung Inhaltsverzeichnis Inhaltsverzeichnis .................................................................................................................................... 2 Vokabelliste ............................................................................................................................................. 4 Funktionsweise eines Computers und Internetrecherche ...................................................................... 5 Zahlensysteme, Fließkommazahlen .................................................................................................... 5 Dezimal.................................................................................. Ошибка! Закладка не определена. Binär oder Dualsystem: ........................................................ Ошибка! Закладка не определена. Rechnen ............................................................................................................................................... 5 Übertragung von Zeichen .................................................................................................................... 6 Effektiv im Internet Recherchieren ..................................................................................................... 6 Hardware ................................................................................................................................................. 8 Bestandteile & Funktion ...................................................................................................................... 8 Software ................................................................................................................................................ 12 Schlüsselbegriffe................................................................................................................................ 12 Datenrettungsstrategie mittels Livesystem ...................................................................................... 12 Lasten- und Pflichtenheft .................................................................................................................. 12 Datenmigration und vorgehen .......................................................................................................... 13 DSGVO Grundsätze ............................................................................................................................ 13 EU-US Privacy Shield.......................................................................................................................... 13 Cloud-Computing & Datenschutzprobleme ...................................................................................... 13 Software Auswahl.............................................................................................................................. 14 Algorithmen PAP und Nassi-Shneiderman-Diagramm ...................................................................... 14 Iteration und Beispiel (Backrezept): ................................................................................................ 15 Modularisierung ................................................................................................................................ 15 Informationssicherheit und Datenschutz .............................................................................................. 16 Partitionieren, Formatieren, Löschen ............................................................................................... 16 Löschen von Smartphone .................................................................................................................. 16 Viren und Trojanern und ihre Wirkung ............................................................................................. 16 Öffentlichen W-LAN und seine Gefahrenen ...................................................................................... 17 Passwörtern und ihr Schutzniveau .................................................................................................... 17 Datenwiederherstellung und ihre Erfolgsaussichten ................ Ошибка! Закладка не определена. Backups und Images erstellen ........................................................................................................... 17 Netzwerk ............................................................................................................................................... 19 Topologien zuordnen ........................................................................................................................ 19 Wichtige Fachbegriffe ....................................................................................................................... 19 Funktionsweise Firewall .................................................................................................................... 20 Bedrohungen und Maßnahmen ........................................................................................................ 20 Netzdienste ........................................................................................................................................... 21 E-Mails und Verschlüsselung ............................................................................................................. 21 E-Perso, DE-Mail und E-Mail made in Germany ................................................................................ 22 IoT Sicherheit ......................................................................................................................................... 28 Datenschutz Manipulation und Regeln ............................................................................................. 28 IoT Basics ............................................................................................................................................... 29 KI ........................................................................................................................................................ 30 Vokabelliste Zahlenbasis: Die Anzahl an Zahlen die im System verwendet wird Stellenwertsystem: die Stelle an der eine Zahl steht hat erhebliche Bedeutung für den Wert der Zahl Hexeditor: Funktionsweise eines Computers und Internetrecherche Zahlensysteme, Fließkommazahlen Dezimal 1,12 etc.; (Zahlenbasis 10) Binärsystem (Zahlenbasis 2) Hexadezimal: Da Im Binären System Zahlen sehr lang werden, wird das Hexadezimal System verwendet. Dezimal 00 01 02 03 04 05 06 07 08 09 10 11 12 13 Binär 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 Hexadezimal 0 1 2 3 4 5 6 7 8 9 A B C D Abbildung 1 Zahlensyteme Fließkommazahl: Eine Fließkommazahl besteht aus; - Mantisse: Zahlenkörper an sich - Vorzeichen: 0 = Positiv, 1 = Negativ - Exponent: Definiert wo das Komma steht 0 = 1,358458 4 = 13584,58 -2 = 0,01358458 Speicherplatz Wenn die Größe des Speichers 32 Bit beträgt teilt sich der Speicher wie folgt auf; - 1Bit Vorzeichen (Da nur zwei Möglichkeiten bestehen) - 8Bit Exponent (von -128 bis +128) - 23Bit verbleiben so für die Mantisse (Höchste Anzahl des Mantissenkörpers 8388 608) Zahlen außerhalb diese Raumes können nicht gespeichert werden, es entstehen Rechenfehler Rechnen Gerechnet wird mit logischen Operatoren; UND (AND) Man erhält dann eine 1, wenn beide Eingangswerte den Wert 1 haben ODER (OR), Exklusiv ODER (XOR) Mann erhält dann eine 1 wenn eine der beiden oder beide den Eingangswerte 1 haben/wenn exklusiv einer der Beiden den Eingangswerte 1 haben NOT Man erhält eine 1, wenn keiner der Eingangswerte den Wert 1 haben; Gerechnet wird durch das hintereinanderschalten von den Operatoren Übertragung von Zeichen Da der Computer mit einem Binären System arbeitet müssen Zeichen diesem angepasst werden. Dafür gibt es verschiedene Übersetzungssysteme diese heißen Zeichensatz. Im Zeichensatz werden unterschiedliche Zahlen für Groß- und Kleinschreibung verwendet. Auch 0 und 1 werden übersetzt und nicht als Binär 0,1 hingeschrieben. Verschiedene Zeichensätze: - ASCII (American Standard Code für Information Interchange): Ist in ISO 8859 und UTF-8 enthalten. Nicht viel Speicher keine deutschen Umlaute UNICODE: Wichtigster Zeichensatz mit 1.114.112 Zeichen enthält er Zeichen fasst aller Sprachen o UTF (Unicode Transformation Format): wird zur Codierung von UNICODE verwendet. UNICODE muss Aufgrund seiner Größe je nach Anwendung neu codiert werden. Es gibt verschiedene für uns relevant ist UTF-8 (Standard im Internetmit UNICODE) Damit dem Sender und dem Empfänger dieselben Zeichen angezeigt werden müssen beide denselben Zeichensatz eingestellt haben. Effektiv im Internet Recherchieren Internetrecherche ist ein Part von Recherche. Suchmaschine: ganz normale Suchmaschine (Google, Bing, Yahoo etc.) Metasuchmaschinen: suchen in mehreren Suchmaschinen (Webcrawler, DuckDuckGo, Metager (verwendet keine personenbezogenen Daten aber auch kein Google)) Wahl der Suchbegriffe: - Gegeben falls Synonym verwenden - Eventuell Wörter trennen - Auf anderen Sprachen suchen (Englisch) - Google+Hilfe Ergebnisse Filtern oder Suche erweitern Suchfeldoperatoren: - OR: Alternativbegriff - -: unerwünschtes - @: socialmedia Define: Wortdefinition Site: Webadresse „ … “: Phrasensuche Relatet: ähnliche Website Filetype: Dateityp .. : von … bis Quellencheck - Online Enzyklopädien nur als Einstieg eventuell links zu primärquellen - Prüfen auf Sachliche Sprache - Gegenprüfen - Hinterfragen des Zwecks - Impressum checken - Primärquelle? Tipps und Tricks - Google Scholar: Wissenschaftliche Arbeiten - Startpage: Ergebnisse von Google ohne Tracking - Quellenverwaltungssysteme z.B Citavi Hardware Bestandteile & Funktion Peripherie eines Computers: Monitor Drucker Tastatur Maus Lautsprecher Computer selber Von-Neumann-Architektur Prozessor (CPU): - Rechenwerk: Verarbeitung der eingehenden Daten - Steuerwerk: Das Steuerwerk hat die Aufgabe, das Zusammenspiel von Rechenwerk und Arbeitsspeicher zu koordinieren Ein und Ausgabe-System: steuert die Ein- und Ausgabe von Daten, zum Anwender (Tastatur, Bildschirm) oder zu anderen Systemen (Schnittstellen). Mainboard/Verbindungseinrichtung: Die Hauptplatine ist die zentrale Platine eines Computers. CPU etc. werden auf dem Mainboard angebracht. Arbeitsspeicher (RAM): Der Arbeitsspeicher dient zum Ablegen der Daten, die im Rechenwerk verarbeitet werden sollen. Weiterhin werden auch die einzelnen Programmbefehle in diesem Speicher festgehalten. Massenspeicher: Externe Speicher für Große Medien z.B Festplatte Flaschenhalseffekt Der Flaschenhalseffekt beschreibt: im Flaschenhals im IT-Umfeld ist ein Engpass, der die Geschwindigkeit der Datenübertragung, der Datenverarbeitung oder die Ausführungsgeschwindigkeit einer Anwendung beeinträchtigt gemeint. Gegeben dadurch, dass der Arbeitsspeicher die Informationen langsamer an den Prozessor weiterleitet als dieser Rechnet. Flaschenhals ist hier also das Mainboard Flaschenhals umgehen Ein schneller zwischen Speicher im Prozessor, dieser nennt sich Cache. Untrerschied zwischen HDD und SSD - SSD: o Elektronische Speicherplatte o Schneller o Teurer - HDD: o Empfindlicher (Wenn diese bewegt wird, kann es zu Datenverlusten führen) o Deutlich günstiger o Langsamer - Für eine maximale Rechenleistung lohnt es sich sowohl eine HDD als auch eine SSD in dem Rechner zu verbauen Anwendungsaufgabe - Kostengünstig bedeutet: HDD - Betriebssystem meistens 62 Bit--> 2GB o Empfohlen ist immer doppelt so viel wie der Mindestbedarf (Achtung wird nach dem Mindestbedarf gefragt oder nicht ?) Schnittstellen BUS (Binary Unit System) - Datenbus (verwaltet Daten) - Adressbus (verwaltet Adressen): Adressen werden adressiert Steuerbus (verwaltet Steuerdaten) - 32 Bit/ 64 Bit - 32 Bit Version: Adressbus ist bei 32 Bit kleiner heißt weniger Adressen können adressiert werden, wenn mehr als 4GB verarbeitet werden sollen muss ein 65 Bit Betriebssystem ausgewählt werden. - 64 Bit Version: Benötigt mindestens 2GB Arbeitsspeicher, hat man also einen Alten Computer mit nur 1GB Arbeitsspeichert so sollte man die 32 Bit Version wählen. Parallel und Seriell - Parallel: Daten Übertragung über mehrere Parallele Datenleitungen (hat stör Signale) - Seriell: Daten werden hintereinander über eine Leitung versendet (Schneller, meist im Computer) Hardware Schnittstellen (Interface) - DEF: definierte Übergangstelle für den geregelten Austausch von Daten. - Übergabe Parameter bekannt die anderen Seiten sind allerdings unbekannt (Blackbox) Namen von Schnittstellen - USB & Co - S-ATA: o Seriell o 1 Gerät pro Kabel (für Massenspeicher) o Schneller als HDD o Manche SSD sind schneller und werden deswegen in PCIe gesteckt - PCI-Express: o Steckkarten o Sound o Manchmal auch Massenspeicher - HDMI: High Definition Multimedia Interface - DisplayPort: Apple Version - USB (Universal Serial BUS): o Zeil war die Verallgemeinerung eines Anschlusses o 2.0 --> 60 MB/s (HDD 150 MB/s) o 3.0 --> 5 GBit/s = 625 MB/s o 3.1 --> 10 GBit/s = 1.25 GB/s o 3.2 --> 20 GBit/s = 2.5 GB/s o 4.0 --> 40 GBit/s --> Thunderbold 3.0 - HUB: o Bus powered o Aus einem werden mehrere Anschlüsse o Kann zu Problemen führen vor allem bei externen Festplatten Lösung: self powered HUB (mit eigenem Netzteil) - USB-C o Steckertyp verdreh sicher o Unterstützt: Hohe Datenübertragungsraten, Audio und Videosignal o Was möglich ist hängt vom Kabel oder anderen Komponenten ab USB-C nicht gleich USB-C o Ziel der Vereinheitlichung - USB-Hubs und Docs: o Notebook zubehör o Notebook kann an Monitore etc. Anstecken - Thunderbold: o Externe Schnittstelle zwischen Computer, Monitoren, Festplatten, und sonstigen Peripheriegeräten o Datentransfferrate 40GBit/s (Thunderbold 3) o Bis zu 6 Geräte hintereinander o Stecker: USB-C o Kompatibel: USB 3.1. Display-Port, Adapter für HDMI, Ethernet … Schnittstellen Netz - Kabel (Twisted Pair TP) - - - - o 10 MBit/s o 100 MBit/s am Computer Wlan 10 GBit/s o Access Point für alles, was im LAN ist o Hot Spot: öffentlicher drahtloser Internetzugriff Mobiles Internet: o 4G: (theoretisch 1GBit/s) LTE o 5G: (theoretisch 10GBit/s) Bluetooth: o Reichweite 1 m o Zum Anschließen von langsamen Geräten wie Drucker, Musikbox, Tastatur etc. Weitere wie RFID, NFC Software Schlüsselbegriffe Software: Ist alles in einem Computer, was man nicht anfassen kann und für die Funktionalität zuständig ist. Eingeteilt in Anwendungssoftware und Systemsoftware (Treiber etc.) Betriebssystem: Wichtigste Systemsoftware, macht die Verwendung des Computers möglich. (verwaltet Betriebsmittel wie Speicher und Ausführung von Programmen) Aufgaben: Hardwarenutzung, Organisation, Hilfsmittel Firmware: Ist Software die, die Hardware nutzbar macht. Meist Fest mit dem Gerät verbunden. Aufgaben: Hardware-Erkennung, Konfiguration, Booten (Hochfahren) Typische Beispiele: UEFI (Unified Extensible Firmware Interface), BIOS (Basic Input Output System) Distribution: Eine Zusammenstellung von Software-Komponenten, die als Komplettpaket weitergegeben und unterstützt (technisch) werden. Bei Windows und Mac OS wird ein Betriebssystem mitgeliefert. Bei Linux wird dazu noch für den bestimmten Anwendungsfall Anwendungssoftware mitgeliefert. Diese nennen sich Distribution und sind auf das System optimiert. Booten: Laden des Betriebssystems (Hochfahren des Computers) Änderung der Bootreinfolge über Bootmenü (F8, F10, F11 oder F12) Treiber: Kleiner Übersetzer (Druckertreiber) Datenrettungsstrategie mittels Livesystem Live System: Betriebssystem welches nicht Installiert werden muss, sondern auf einem Datenträger liegt. Dieser wird eingelegt und das System kann direkt verwendet werden. Datenrettung: 1. Erkennen das Malware auf dem Computer ist. 2. Diesen anschließend herunterfahren. 3. Livesystem wählen unter dem die Malware nicht funktioniert. (Bei Windows ein Linux Livesystem) 4. Dieses von Zeitschriften oder im Internet herunterladen und CD brenne. 5. Einlegen Gerät booten und Daten auf externe Festplatte Kopiere 6. Gerettete Daten eventuell auf Viren scannen Lasten- und Pflichtenheft Es wird Unterschieden in Standartsoftware (Word etc.) und Individualsoftware (Speziell angepasste Software erstellt von einem Softwareunternehmen. Zum Beauftragen benötigt man; Lastenheft: Anforderungen des Auftraggebers, beinhaltet genaue Beschreibung von den benötigten Funktionen. Als Antwort erhält man; Pflichtenheft: Beinhaltet einen Kostenvorschlag sowie eine Software Vorschlag. Datenmigration und vorgehen Datenmigration ist die Mitnahme von Daten auf ein anderes Gerät. Vorgehen: 1. Backup erstellen!! 2. Informationen zu Datenformat, Zeichensatz, Struktur und Metadaten (Daten über Daten) beachten 3. Eventuell Automatismen/geeignete Software verwenden. 4. Testen! DSGVO Grundsätze = Datenschutz-Grundverordnung der EU, gültig seit 2018, bezieht sich auf Personenbezogene Daten. Grundsätze: - Rechtmäßigkeit (Verbot mit Erlaubnisvorbehalt) - Datensparsamkeit (Zweckbindung) - Zweckbindung (nicht auch für andere Zwecke nutzen) - Betroffenenrechte (Transparenz, Berichtigung, Löschung) - Transparenz zu meinen Daten muss auf Nachfrage gegeben sein und nach Wunsch korrigiert oder gelöscht werden - Datensicherheit (nach Stand der Technik und Risiko) EU-US Privacy Shield Schutz personenbezogener Daten bei der Übermittlung von EU-Ländern Inder USA - Nachfolge von zwei klagen bezüglich des Safe-Harbor-Abkommen - Daten werden nun aus Sicherheitsgründen nur in der EU gespeichert. Cloud-Computing & Datenschutzprobleme Das Mieten von verschiedenen Angeboten wie Software. Das Gegenteil wäre On-Premise Software as a Service (SaaS) - z.B MS Office Vorteile: - Skalierbarkeit (Leistung, Kosten) - Flexibilität (Softwareeinführung/-Umstellung; Anpassung, Zeitsparender bei Umstellung) - Manpower (Zeitaufwand für Admins) - Kosten (bei kurzfristiger Anwendung) Nachteile: - Datenschutz - Unabhängigkeit (Datenmigration, kann ich sie migrieren und wie) - Daten können bei Updates können Funktionalitäten verschwinden, bei On-Premise kann man noch migrieren Platform as a Service (PaaS) - z.B Windows Azure von Microsoft, App Engine von Google - auf Basis von SaaS eher für ITler Infrastructure as a Service (IaaS) - Amazon Web Services(AWS), Open Telekom Cloud Cloud Act Gesetz das besagt, dass besagt das US-Firmen auch auf Daten von Servern in der EU zugreifen dürfen - Cloud-Computing Firmen sind meist US-Firmen Der Cloud act Widerspricht Art. 48 der DSGVO Personenbezogene Daten dürfen nicht einfach so in der Cloud gespeichert werden (Ausnahme T-System) Um Personenbezogene Daten in einer Cloud speichern zu dürfen muss ich sie: - Verschlüsseln (Microsoft Cloud Privacy Service) - In einem EU-Cloud server speichern (Microsoft T-Systems) Software Auswahl Wichtige Fragen: - Was sind muss und soll Kriterien? - Gibt es ein geeignetes Programm? o Wenn nein Softwarefirma finden (Pflichten und Lastenheft…) o Kann das Programm eventuell weiterentwickelt werden? Algorithmen PAP und Nassi-Shneiderman-Diagramm Algorithmus: Ein Algorithmus ist eine eindeutige Handlungsvorschrift zur Lösung eines Problems oder einer Klasse von Problemen. Algorithmen bestehen aus endlich vielen, wohldefinierten Einzelschritten. Damit können sie zur Ausführung Pogrammablaufplan (PAP) Strucktogramm (Nassi-Shneiderman-Diagramm) Iteration und (Backrezept): Modularisierung Jeder Part der Programmschrift ist ein einzelnes Unterprogramm. Was wieder auf einzelnen Modulen besteht. Die Hierarchie ist Klasse Objekt Modul. Objektorientierung: Einordnung in Objekte. System besteht aus Fertiggestellten Bauteilen mit definierten Schnittstellen. Vorteile: - Auch komplexes ist schnell zusammenbaubar - Fehlervermeidung, da der Inhalt des Objektes bereits vollständig ist. Beispiel Informationssicherheit und Datenschutz Partitionieren, Formatieren, Löschen Dateisystem: Wo ist die Datei abgelegt, Metadaten, äquivalent zu einem Inhaltsverzeichnis (Beispiel: UDF) Partitionieren: Datenträger muss Partitioniert werden, Datenträger wird auf einzelne Teile eingeteilt (partitioniert). Speicherplatz auf einzelne Partitionen aufteilen. Man kann eine Partition oder mehrere erstellen. Primäre Partitionen (zum Booten geeignet) Erweiterte Partition Mögliche Anwendungen: Installieren eines zweiten Betriebssystems Formatieren: Schreiben eines Dateisystems auf eine Partition (Format C) Fragmentieren: Daten werden auf einen Datenträger geschrieben. Manche Daten werden wieder gelöscht, so entstehen Lücken. Neue Dateien werden geschrieben und die Lücken gefüllt, um die Lücken und ihr Größe passend zu füllen werden die neuen Dateien gesplittet (fragmentiert). Das erschwert das Lesen. Defragmentierung: Datei wird wieder zu einem Stück zusammengefügt. Am besten nachts - Bei MacOS kein Problem - Bei Windows: <Win> + <R>, dfrgui Löschen von Smartphone Anleitung: 1. Backup erstellen – Achten Sie auf Lesbarkeit auf anderen Geräten! 2. Alle Persönlichen Daten sollten vom Gerät gelöscht werden a. Verschlüsselung aktivieren b. Zurücksetzen auf Werkseinstellungen c. Wenn keine Möglichkeit da Löschen und Überspielen 3. Eventuell die SIM-Karte durch mehrfaches eingeben von Falschen Pin und PUK sperren 4. SIM-Karte entsorgen oder an den Anbieter zurückgeben 5. SIM nie weitergeben 6. Micro SD entfernen, wenn vorhanden. Eventuell durch baugleiche ersetzen. Viren und Trojanern und ihre Wirkung Trojaner: Programm tarnt sich als nützliches Programm. Gefahren: Alles Mögliche (Spionage, Virenverteilung) Schützen: Misstrauen, nur Software installieren die man kennt und geprüft hat (Computerzeitschriften) Viren: Typen: - Bootviren: (schreiben sich in den Bootsektor ein, wenn man Bootet werden die Viren aktiviert) - Dateiviren: auch über externe Datenträger (wird über den Start/das ausführen der Datei) - Makroviren: Am meisten verbreitet (In Dokumenten, Bildern, Tabellen) o Makro: Wiederkehrende Ausführung (Bsp. Exel, Bildbearbeitungsprogrammen) Schützen: - Virenscanner: Müssen immer auf dem neusten Stand gebracht werden (Autoupdate) Scannen neue Dokumente. Immer nur einen Virenscanner (erkennen sich gegenseitig) Man wird sich so oder so Malware einfangen also Backups!! Ransomware: Krypto Trojaner, der Daten auf der festplatter verschlüsselt Öffentlichen W-LAN und seine Gefahrenen Risiken: - Unverschlüsselte Übertragung von Daten: Daten können abgegriffen oder Malware eingeschleust werden - Betrüger können einen HotSpot den Namen eines bekannten Anbieters vortäuschen und so Daten abgreifen Schützen: - Informieren sie sich über die Sicherheit des HotSpot beim Betreiber - Davon absehen vertraulicher Daten über ein öffentliches WLAN zu vermitteln o Wenn unvermeidbar über eine Verschlüsselte Verbindung einwählen (VPN) - Datei- und Verzeichnissfreigabe deaktivieren (sonst kann das Gerät für andere in Netz sichtbar sein) - Automatische Anmeldung aus - WLAN Funktion nur einschalten, wenn es auch wirklich benötigt wird Passwörtern und ihr Schutzniveau - Lang, nicht im Lexikon Buchstaben/Zahlen/Sonderzeichen Jeder Webauftritt ein anderes Passwort Speichern der Passwörter: Passwortmanager Backups und Images erstellen Datensicherung: - Automatisiert sichern auf einer externen Festplatte (bei Hardware Ausfall) o Bei Ransomware sinnlos, weil diese auch darauf zugreifen kann o Bei wichtigen Daten auf einen vom Computer getrennten Datenträger oder in der Cloud (manuell) - Komplett Backup nach Bedarf: o Wöchentlich, Monatlich, Jährlich - Sicherheitskonzept erstellen System Image: Betriebssysteme und Programme werden gesichert. Extrem Große Datei. Nicht für Daten - Erstellen direkt nach dem ersten Booten des Betriebssystems - Spätestens nach einem Jahr wiederholen - Beispiele für Software: Clonezilla (kostenfrei), Acronis True Image, Symantec Norton Ghost Kleines Sicherungskonzept: - Systemsicherung per Image - Automatisierte Datensicherung auf angeschlossener externer Festplatte - Manuelle Datensicherung auf z.B CD, externe Festplatte, die nicht an den PC angeschlossen ist - Verschlüsselt sichern in der Cloud - Haltbarkeit von Medien -> PC Magazin (Festplatten etc.) Netzwerk Topologien zuordnen Es gibt verschiedene Netzwerkarten diese nennt man Topologien Stern (LAN) Ring (MAN) Bus (Kennt man von Computern, Störanfällig; nur zwei Nutzer möglich) Baum (Firmen) Vermascht (Internet: Das Datenpaket kann über verschiedene Wege ans Ziel gelangen) Wichtig ist hier die Stern- und vermaschte Struktur, da beide Auswahl sicher sind. Stern Struktur Vorteile: - Ausfall eines Geräts wirkungslos für den Rest - Leichte Erweiterbarkeit - Leichte Fehlersuche Nachteile: - Aufwendige Verkabelung Vermaschte Struktur Vorteile: - Sicherste Variante eines Netzwerkes - Sehr Leistungsfähig Nachteile: - Viele Kabel notwendig - Hoher Energieverbrauch - Komplexes Routing Wichtige Fachbegriffe LAN: Lokales Netzwerk (Raum, Gebäude, Gelände, Organisation/Firma) MAN: Stadtnetzwerk WAN: Wide Area Netzwerk GAN: Globales Netzwerk Peer to peer(P2P): Netzwerke die Gleichwertig sind Client-Server: Das Client-Server-Modell beschreibt eine Möglichkeit, Aufgaben und Dienstleistungen innerhalb eines Netzwerkes zu verteilen. Die Aufgaben werden von Programmen erledigt, die in Clients und Server unterteilt werden. Der Client kann auf Wunsch einen Dienst vom Server anfordern. Der Server, der sich auf demselben oder einem anderen Rechner im Netzwerk befindet, beantwortet die Anforderung ; üblicherweise kann ein Server gleichzeitig für mehrere Clients arbeiten. Intranet: Geschütztes Internet/LAN Netzwerk abgeschottet durch eine Firewall Netzneutralität:Alle Daten werden Gleich behandelt IP Adresse: Vergleichbar mit der Hausnummer eines Computers, gibt an wo das Datenpaket hinsoll. IPv4 und IPv6: Version einer IP-Adresse (IPv4 ist aktuell und kürzer als IPv6, es soll auf IPv6 gewechselt werden) Gateway: Ein Gateway verbindet zwei Netzwerke Router: Ist ein Gateway zwischen zwei Gleichartigen Netzen Subnetzmaske: Eine Nummer die definiert, ob das Datenpaket im LAN bleibt oder weitergeleitet wird (Bsp. Subnetzmaske: 139.6.250.50 Netzteil, Geräteteil) DNS (Domain Name Server): Server der Name und IP-Adresse enthält Funktionsweise Firewall Grundsätzlich ist die Funktionsweise einer Firewall einfach erklärt. Werden bestimmte im Vorfeld definierte Sicherheitsregeln verletzt, filtert bzw. blockiert die Firewall die Kommunikationsdaten, die zwischen zwei Netzwerken hin und hergeschickt wurden Bedrohungen und Maßnahmen Spam: Massen E-Mails (Abwehr: Filter) Würmer: Selbstständige Verbreitung durchs Netz - Vorbeugung: Updates, User statt Admin - Abwehr: Firewall Coin Miner (Missbrauch): Eigene Rechner wird zum minen von Fremden verwendet Phishing (Betrügereien): Durch kleine Veränderungen in der Domain gibt jemand vor eine Vertrauenswürdige/bekannte Website zu sein umso Passwörter anzugreifen. - Vorbeugung: in E-Mails nie auf den Link klicken. Lieber selber abtippen. Wissen wie eine Domain aufgebaut ist und genau lesen. - Abwehr: Löschen Hoaxes: Scherze oder vorgetäuschte Leidensgeschichten, gefälschte Anleitungen zu entfernen von Viren - Abwehr: Löschen Scareware: Einschüchterung z.B. angeblichen Viren auf dem Rechner - Vorbeugen: Nur auf offiziellen Seiten wie der BSI auf Virenscanner zugreifen - Abwehr: Wegklicken, Nichts Installieren Backdoor: Creepware RAT (Remote Access Trojaner): Fernwartung und Verwendung vom PC, zum Begehen von Straftaten (Voyeurismus/ Auf Kamera zugreifen, Mining, Datendiebstahl) Spyware: Datendiebstahl Adware: WerbungInhaltsverzeichnis Inhaltsverzeichnis .................................................................................................................................... 2 Vokabelliste ............................................................................................................................................. 4 Funktionsweise eines Computers und Internetrecherche ...................................................................... 5 Zahlensysteme, Fließkommazahlen .................................................................................................... 5 Dezimal.................................................................................. Ошибка! Закладка не определена. Binär oder Dualsystem: ........................................................ Ошибка! Закладка не определена. Rechnen ............................................................................................................................................... 5 Übertragung von Zeichen .................................................................................................................... 6 Effektiv im Internet Recherchieren ..................................................................................................... 6 Hardware ................................................................................................................................................. 8 Bestandteile & Funktion ...................................................................................................................... 8 Software ................................................................................................................................................ 12 Schlüsselbegriffe................................................................................................................................ 12 Datenrettungsstrategie mittels Livesystem ...................................................................................... 12 Lasten- und Pflichtenheft .................................................................................................................. 12 Datenmigration und vorgehen .......................................................................................................... 13 DSGVO Grundsätze ............................................................................................................................ 13 EU-US Privacy Shield.......................................................................................................................... 13 Cloud-Computing & Datenschutzprobleme ...................................................................................... 13 Software Auswahl.............................................................................................................................. 14 Algorithmen PAP und Nassi-Shneiderman-Diagramm ...................................................................... 14 Iteration und Beispiel (Backrezept): ................................................................................................ 15 Modularisierung ................................................................................................................................ 15 Informationssicherheit und Datenschutz .............................................................................................. 16 Partitionieren, Formatieren, Löschen ............................................................................................... 16 Löschen von Smartphone .................................................................................................................. 16 Viren und Trojanern und ihre Wirkung ............................................................................................. 16 Öffentlichen W-LAN und seine Gefahrenen ...................................................................................... 17 Passwörtern und ihr Schutzniveau .................................................................................................... 17 Datenwiederherstellung und ihre Erfolgsaussichten ................ Ошибка! Закладка не определена. Backups und Images erstellen ........................................................................................................... 17 Netzwerk ............................................................................................................................................... 19 Topologien zuordnen ........................................................................................................................ 19 Wichtige Fachbegriffe ....................................................................................................................... 19 Funktionsweise Firewall .................................................................................................................... 20 Bedrohungen und Maßnahmen ........................................................................................................ 20 Netzdienste ........................................................................................................................................... 21 E-Mails und Verschlüsselung ............................................................................................................. 21 E-Perso, DE-Mail und E-Mail made in Germany ................................................................................ 22 IoT Sicherheit ......................................................................................................................................... 28 Datenschutz Manipulation und Regeln ............................................................................................. 28 IoT Basics ............................................................................................................................................... 29 KI ........................................................................................................................................................ 30 Vokabelliste Viren: siehe Viren und Trojanern und ihre Wirkung Trojaner: siehe Viren und Trojanern und ihre Wirkung Ransomware: siehe Viren und Trojanern und ihre Wirkung Browser Konfigurieren uns sicher nutzen Netzdienste E-Mails und Verschlüsselung E-Mail Protokolle Protokolle die bei E-Mail genutzt werden. - Webmail (HTTPS) - Senden(SMTP) - Empfangen (POP3, IMAP) - Kodieren (MIME) - Zugang verschlüsseln (SSL) - Inhalt schützen(S/MIME) Webmail Verschlüsseltes verfahren bei dem die Mail über den eine Website abgelesen wird— HTTPS (Hypertext Transfer Protocol Secure) SMTP (Simple Mail Transfer Protocol) - Versenden und weiterleiten (Existenzgrund vom Protokoll) - Smpt. wird oft als host angegeben - Smpt ist nicht verschlüsselt - GEFAHR: um eine Mail zusenden muss man sich häufig identifizieren. Dadurch verschickt man auch Zugangsdaten diese könnten von externen mit geeigneter Software mitgelesen werden. Empfangen - POP3(Post Office Protokoll 3) o Abholen (Standart: Mail auf PC laden) o Heißt leert das Postfach und lädt Mails auf den PC so kann das Postfach vom überlaufen geschützt werden o Nachteil: Wenn man von einem anderen Gerät eine Mail abrufen möchte die bereits von POP3 auf den PC gezogen wurde dann ist das nicht möglich (durch extra Häkchen kann keine Kopie auf dem server gelassen werden) o Vorteil: kann offline gelesen werden - IMAP(Internet Massage Access Protocol) o Abholen (Standard: Mail auf Server lassen) o „Postbote“ TH Köln: imap.intranet.th-koeln.de o Nur betreffenden werden herunterkopiert, bedeutet die E-Mails sind auf dem Server und können auch von einem anderen Gerät abgerufen werden o Nachteil: Ohne Internet Verbindung können E-Mails nicht abgerufen werden (man kann nur ein extra Häkchen als lokale Kopie bei Bedarf doch speichern) Kodieren - MIME (Kodierungsprogramm, Multiple Internet Mail Extensions) o Typ der übermittelten Daten (text, Image, Audio, Video, Multipara) o Zeichencodierung/ Zeichensatz (UTF-8, ACII) o Basicaly beschreibt welcher Zeichensatz verwendet wird, wie anhänge mitgeliefert werden - Nachrichten — alle - Nachrichten-Quelltext S(secure)/MIME Verschlüsseln Ermöglicht eine Sichere end-zu-end Verschlüsselung - Verschlüsselung des Inhalts - Signatur (digitale Unterschrift) TSL/SSL Verschlüsseln - IMMER eingeschaltet haben - TLS (Transport Layer Security) alt. SSL (Secure Socket Layer) - Verschlüsselung: Verschlüsselte Übertragung der Daten - ACHTUNG: Die E-Mail wird nicht bis zum Empfänger verschlüsselt, sondern nur die Übertragung zum Anmeldeserver— Schutz der Anmeldedaten keine End-zu-End Verschlüsselung somit kein Schutz des Inhaltes - SMTPS, POP3S, IMAPS — TSL/SSL schon enthalten o Nur der weg zum ersten Server verschlüsselt aber das ist der wichtige wegen den Anmeldedaten Anleitung SSL/TSL 1. Server Einstellungen – Sicherheit und Authentifizierung – SSL oder TSL auswählen 2. Postausgangsserver (smtp) – Sicherheit und Authentifizierung — SSL oder TSL auswählen Zertifikate (S/MIME) Sichere Verschlüsselung und Sicherheit mit wem kommuniziert wird - - - Persönliches Zertifikat o beinhaltet öffentlichen und privaten Schlüssel und persönlichen Schlüssel o Fehlt noch Zuordnung öffentlichen Schlüssel zu Person, deswegen CA- Zertifikat o TH: Bald erhältlich von Campus-IT CA-Zertifikat (Certificate Authority) o Institution bei welcher man einmal vorbeigehen kann, dort seinen Personalausweis vorlegen kann sowie den öffentlichen Schlüssel (man bekommt diesen entweder von Institut oder man legt ihn vor) o Zum überprüfen ob ein öffentlicher Schlüssel gültig ist o TH: CA-Certificate der Campus-IT Root-Zertifikat: o Ausgehändigt durch übergeordnete Instanz o Mit dem Root-Zertifikat kann man prüfen ob CA-Zertifikat in Ordnung ist (Institutionen, denen der Staat verkauft) o TH: Wurzel-Zertifikat der Telekom als Zertifizierung Stelle (früher DFN) (unter Aufsicht der Bundesnetzagentur) E-Perso, DE-Mail und E-Mail made in Germany Neuer elektronischer Personalausweis - Ausweis (Chip)+ PIN— Zertifikat o Ausweis im Internet o Elektronische Signatur o Identitätskarten werden verschlüsselt, aber keine Verschlüsselung anderer Daten o o Eigene Auswahl der zu übermittelnden Daten im Emil Verkehr Identifiziert unsere Person, d.h. Wir können für eine Sichere end-zu-end Verschlüsselung sorgen — Problem der Zertifikate und öffentlichen Schlüssel sind gelöst Nicht vom Staat vorgesehen DE-Mail - Kostenpflichtiger Dienst verschiedener Anbieter (Telekom: hat den dienst 21 eingestellt, 1&1, GMX) - Eindeutig identifizierbare Sender und Empfänger - Schutz vor Manipulation und Nachrichten (durch Verschlüsselung) - Kein spam - Automatische Erkennung von Malware und Warnung des Empfängers (Gesetzgeber hat unternehmen hierzu verpflichtet) - Keine End-zu-End Verschlüsselung wegen Malware Check - Verschlüsselung mittels Zertifikaten zusätzlich möglich. Anbieter bieten PKI - Mail-Lese-Pflicht (jede De-Mail ist ein einschreiben ähnlich wie ein Briefkasten) Sicherheitsniveau De-Mail 2 Sicherheitsniveaus: - Normales Sicherheitsniveau „Wissen“ (Kennung und Passwort) o Reicht zum Beispiel nicht für eine Steuererklärung - Hohes Sicherheitsniveau „Wissen“ und „Token“ (Gegenstand) o Nur mit höherem Sicherheitsniveau (Token) kann man die Sicherheitsrelevanten Funktionen nutzen Token De-Mail Anbieterabhängig: - Chipkarte mit eID-Finktion (elektrischer Personalausweis) - USB-Gerät (mit PIN oder Passwort geschützter Authentifizierungsfunktion) - One-Time-Passwort-Generator (Einmalpasswort verfahren) E-Mail made in Germany Nicht gleich DE-Mail - Provider Initiative für sichere E-Mail-Verkehr durch Transportverschlüsselung o SSL-Verschlüsselung zwischen den Servern o Unverschlüsseltes Senden/Empfangen möglich o Keine End-zu-End Verschlüsselung o Jetzt wird auf dem ganzen Transportweg, nicht die Knotenpunkte. An jedem Knotenpunkt wird entschlüsselt und wieder verschlüsselt und weitergesendet. o Nur zwischen Nutzern teilnehmender Provider Verschlüsselungen - Symmetrisch — Ein Schlüssel (Problem wie tausche ich diesen aus) o Man braucht eine Unzahl an schlüsseln mit verschiedenen Personen - Asymmetrisch — Zwei Schlüssel - Verschlüsselung — Inhalt schützen - Signatur — Absender ausweisen (elektronische Unterschrift) Verschlüsseln: Der Sender hat den Öffentlichen Schlüssel der Empfänger und der Empfänger öffnet die Mail mit seinem Privaten Schlüssel. Signieren: Der Sender verschlüsselt mit seinem eigenen Privaten Schlüssel und der Empfänger öffnet die mail mit dem öffentlichen Schlüssel Identitätsprüfung - - PGP: Schlüsselpaar erzeugen Gnpug: Schlüsselpaar erzeugen, Öffentliche Schlüssel kann auf Website geladen werden und verschlüsselte Nachricht an den Empfänger (ABER keine Sicherheit, mit wem kommuniziert wird) Sicherer Weg: über USB Stick oder in Mail (unpraktisch bei großen Gruppen) WEB Server: möglich, dann muss aber Zugang sichergestellt werden WEB of Trust: Netzwerk, in dem man überprüfen kann ob ein öffnet. Schlüssel vertrauenswürdig ist PKI (Public key Infrastucture): Infrastruktur zum verteilen öffentlicher Schlüssel wirke am häufigsten verwendet gerade in Firmen Zertifizeirungsstellen: die öffentlichen Schlüssel von Personen kennen. Persönliches Zertifikat beinhaltet beide Schlüssel; privat und öffentlich Root Zertifikat: ist ein CA-Zertifikat okay: bei CA-Zertifikaten ob persönliches Zertifikat okay ist: Verschlüsselung Grenzen der Sicherheit - Grenze = Keylogger - Keylogger: Programm, dass alle Tasterturbewegungen mitschreibt— Trojaner - Aktive Malware auf eigenem Rechner - Fehler in Sicherheitssoftware: meistens Open Source o OpenSource: Quellcode für jeden einsehbar o Für Sicherheits-, Verschlüsselungssoftware: verwenden von Open Source - Privaten Schlüssel immer geheim halten!!! Sichere E-Mails lesen - Hauptproblem: Makroviren - Alleskönner E-Mail Clients (z.B Outlook) kann alles gut, gut für Teamarbeit, aber Trotzdem mit Sicherheitseinstellungen beschäftigen - BilderBilder haben eigene Namen und eigene Nummer, wenn man sie im Nachhinein lädt, weiß man, dass E-Mail Adresse gültig ist Listen werden geschrieben und verkauft— häufiger als Spam Mails (Nicht in der E-Mail laden) - HTML; meinte E-Mail Clients können das und E-Mails werden nachgeladen - JavaScript: Programmiersprache, relativ sicher, kann Sicherheitslücken beinhalten— ausgeschaltet lassen - Anhänge von E-Mails sehr anfällig für Malware - Bei Inhalt Sichern: Zertifikate schreiben SichererUmgang mit Anhängen: - Öffnen nur bei vertrauensvollen Quellen und nach Absprache o - Viewer: wenn man ein dummes Anzeigeprogramm verwendet kann diese keine Viren freischalten Viewer = nur Anzeige Programm z.B Bild oder Worddokument man kann dann die Bearbeitung aktivieren das hier nicht machen!! PDF: können Viren enthalten, deswegen nur eine Preview ansehen Datei.pdf.exe: executible: ausführbare Datei RTF (für Texte) /CSV (für Tabellen): Formate die keine Makrovieren enthalten Sichere E-Mails - Sichere Passwörter!! - Verschlüsselungen einstellen: TLS/SSL o Keine End-zu-End Verschlüsselung, sondern Transportverschlüsselung (auf gesamten Weg bis jeweils zum nächsten Server verschlüsselt) - Bei Schützen der Inhalte: mit Zertifikaten arbeiten oder selber um sicheren Schlüsselaustausch kümmern E-Fail - Möglichkeit an den Inhalt von verschlüsselten E-Mails zu kommen o S/MIME und PGP angreifbar Problem: bei E-Mail-Clients, die HTML Seiten analysieren— öffentlich stellen von Daten Bei super sicherer Verschlüsselung, und ohne austricksen, kein html benutzen URL und andere Übertragung von Website - Achten auf o www.th-koeln.de o Auf das .de o Den Querstrich danach nur einer!! HTTP (Hyper Text Transfer Protocol) - Standardprotokoll für Webseiten - Unverschlüsselt deswegen https verwenden HTTPS (Hyper Text Transfer Protocol secure) - Verschlüsselt mittels TSL/SSL - Zertifikat des Webservers o Root-Zertifikat und CA-Zertifikat der TH Köln FTP - File Transfers Protocol Protokoll und Dienst Ftp -serverZum übertragen eines eigenen Webauftritts (Website) auf einen Server Unverschlüsseltes Protokoll deswegen SSH verwenden SSH - Secure Shell Mit SSH File Transfer Protocol (SFTP), Ersatz für Telnet und FTP Nicht jeder Provider bietet das an Verschlüsselung - Stand in Deutschland am Beispiel von o Personalausweis o DE-Mail o E-Mail made in Germany - Wie bewerten sie die Attraktivität von sicherer End-zu-End-Verschlüsselung von E-Mail in Deutschland? o Die DE-Mail am Anfang keine End-zu-End Verschlüsselung bei Meta - Es geht um ,,die Fähigkeit der Sicherheitsbehörden bei der Aufklärung schwerer gefahren“ - Was halten sie von Hintertüren, wie z.B Client-Side-Scanning? o Rechercheempfehlung: Best of Backdoor Fails und Chatkontrolle Google Kinderarzt Anonymität: Bewerten sie den Grad der Anonymität beim Einsatz folgender Werkzeuge: Von Oben nach unten (höchster Grad) - - Privater Modus im Browser Proxy-Server: Ihre IP-Adresse wird dabei durch die des Proxy-Servers ersetzt. Wichtig: Der Datenverkehr zwischen Ihrem PC und Webseitenanbieter wird dabei nicht verschlüsselt! Das bedeutet konkret, dass die gesendeten Anfragen zwar übermittelt werden, die WebseitenInhaber Sie jedoch nicht mehr anhand Ihrer IP-Adresse identifizieren können. Prüfen Sie vorher in jedem Fall die Vertrauenswürdigkeit eines solchen Service, denn sonst landen die (vielleicht pikanten) Daten direkt in den falschen Händen. VPN-Server: das Gleiche, aber verschlüsselte Verbindung zum VPN-Server; Sehr hoher grad an Anonymität TOR-Browser: Dark-Net: ähnlich wie VPN Server, gesamte Verbindung ist verschlüsselt SSO (Single- Sign-On) - Anmelden mit… Option verwenden von Apple, Google Konten etc. - Nachteile: o Welche Information erhält der Provider über sie? o Ist ein Wechsle leicht möglich? o Was passiert, wenn dieser Dienst Sie nicht mehr als Kunde akzeptiert? o Bleibt dieser Dienst Kostenlos? Zwei-Faktor-Authentisierung (2FA) - Etwas kommt zum Passwort dazu - HöhereSicherheitsstufe - Aufwand zu, „Knacken“ eines Passworts steigt enorm Zukunft von FIDO2 (Apple: Keypass) - Unterschiedliche Ausstattungen - Protokoll - Sinn: bei Webseiten anmelden, ohne sich sehr viele Passwörter zu merken: verschlüsselte Verbindung - Identifikation ohne Passwörter bei Websites Identitätsdiebstahl - Vermögesvorteile erlangen o Waren und Dienstleistungen erwerben o Konnte eröffnen und Darlehn aufnehmen o Verträge abschließen - In Misskredit bringen o Peinliche öffentliche Aussagen - Illegale Geschäfte o Handel mit illegalen Gütern (Rauschgift, Waffen, etc.) o Beauftragung von Ill#egalen Handlungen (Körperverletzung, Mord.) IoT Sicherheit Datenschutz Manipulation und Regeln Internet der Dinge Probleme: - Sport Trecker Heatmap ausfindig machen einer Militärbasis - Herzschrittmacher und angriffe über W-Lan gehackt werden Scoring inferences und tracking - Social Scoring: Schufa, Sozialkreditsystem China 2020 - Inferenzen (Daten aus Daten): Bsp. das Kind verbrannte sich am Herd die Hand Inferenz: Der Herd war an. - Tracking: Anhand Mausbewegung oder Scroll verhalten, zum Optimieren von Webseiten o Wie lange wird etwas betrachtet o Von welcher Website kommt man wohin geht man o Eingabe von in Formular-Feldern o Auswertung und Synchronisation von Cookies z.B mit Werbung Fingerprinting: - Geräte Typ - Browser - Bildschirm Auflösung - Installierte Schriftart Canvas Fingerprinting - Html- Element Fingerabdruck Plattform Ökonomie: - Aufbau: o Produzent o Zwischenhandel heute von Vermittlern wie (Amazon etc.) o Kunde Nutzeffekte: Nutzen des einzelnen steigt mit der Anzahl der Nutzer Deepfakes: Vorgeben eine Person zu sein die man nicht ist anhand extrem guter face swap Technologie Filterblasen: Filterblasen beeinflussen direkt die Meinungsbildung einer Person durch selektives anzeigen von Inhalten IoT Basics Transaktionen - Möblierte Payment ;Seit 2018 Bezahl Apps Durch NFC: o Unter 4 cm Achtung bis 24,99 kann auch einfach in der Bahn. Abgebucht werden - Alternative: bezahl App ein bisschen sicherer Virtuelle Geldbörse abgelegt durch Lastschriften Bezahlen und Überwachung Beim Bezahlen wird der Bank automatisch übermittelt wie viel, wo und wann bezahlt wurde. Bezahlt man nun durch bezahl Apps die von amerikanischen Anbietern kommen können diese die Daten abgreifen siehe Datenschutz Bestimmungen EU und USA Anonyme Zahlung: - Bargeld - Bargeldlos o Zentrale Kontrolle Bank und bezahl App o Dezentrale transparente Daten Haltung Distributed Ledger - Verschiedene Kassenbücher alle identisch Wird im Kassenbuch verzeichnet der Kassenbuch Besitzer bleibt aber weiterhin anonym Blockchain: - Beispiel: Bitcoin - Wird auch für jegliche Art von Transaktionen verwendet = Blockchain ist für Transaktionen das was das Internet für Informationen ist. 1. Informationen werden in der Blockchain in Unveränderbarkeit gespeichert. Für jede Transaktion wird ein neuer ,,Block‘‘ in der Blockchain gespeichert sie enthält also ALLE vorherigen Versionen - Hash Wert ist quasi ein Fingerabdruck des Blocks und enthält ebenfalls den Hashwert des vorherigen Blocks 2. Wird eine Information in einem Block verändert so wird auch der Hashwert verändert somit auch die Informationen in allen anderen Blöcken. Die Information wird ungültig! - Blockchain ist in einem dezentralen System gespeichert also Kassenbüchern so hat jedes Kassenbuch eine komplette Kopie der Blockchain Manipulation Wer 51 Prozent aller Kassenbücher besitzt ist in der Lage unter großer Rechenleistung Manipulationen durchzuführen. Sehr schwer. Manipulation muss an den gerade bearbeitenden Block, sprich danach kann kein Block mehr kommen, geschehen, weil sonst die ganze Kette beeinflusst wird. Die Manipulation muss also schnell geschehen SEHR SICHER Proof of Work: - Rätsel bei dem ein neuer möglicher Hashwert errechnet wird. Gelingt dies wem bekommt er eine „Belohnung“=Proof of Work. Auch gleich Mining Bezahlen mit Bitcoins Um mit bitcoins zu bezahlen brauche ich einen digitale Wallet darin befinden sich die privaten und öffentlichen Schlüssel. Wer den privaten Schlüssel zu den Bitcoins verliert, verliert auch die Bitcoins KI Beispiele: - Jeopardy, Assistenten wie Alexa oder Siri - Begrenzte Themen funktionieren bereits: Autonomes fahren, Bildererkennung, Helpdesk Künstliches lernen: Trainingsdaten wie beim Beispiel Bilderkennung: 1. 2. 3. 4. Eingabe Bild Katze Bilder werden von dem Suchenden ausgewählt Diese Bilder passen ja anscheinend auf die Suche Dies merkt sich die Suchmaschine - Sie nimmt also deine Rückmeldung Gewisse Fehleranfälligkeit, Beispiel: Pferde Foren verschiedene Arten des Anlernens der Trainingsdaten KI sortiert Bilder und anstößige Inhalte und filtert diese. Es kommt sehr sehr stark auf Trainingsdaten an! - Begriffe: - Roboter: rein mechanisch - Android: Roboter mit menschlichem aussehen. - Cyborg: lebendiges Lebewesen das durch Technik seine Lebensweise verbessern konnte. RFID: - Radio frequency identification Beispiele: Container Logistik Digitalisierung: Analog vs. Digital - Es wird verstärkt Digitaltechnik verwendet. - Frühe Beispiele: Brailleschrift, Morsen - Ab 2007 waren 94 Prozent aller Daten digitalisiert- Internet der Dinge: die digitale und reale Welt gehen ineinander über SMART: - Dinge die Smart sind liefern uns konstant Daten. Oft besitzen sie Aktoren Datenverarbeitung, Vernetzung, KI - Beispiele: o Smart Home und die gefahren. Unbefugtes zutreten o Smart City für Umweltschutz und Verkehr o Smarte Stromversorgung, Smart Parking etc. o Smart grid: intelligente Stromnetze Angriff auf smart Home und smart Speaker - Stromverbrauch gibt auch Ankunft über an und Abwesenheit - Elektronischer Schlüssel können in den falschen Händen Zugang gewähren - Alexa und co: gefahren des Abhörens - Wenn durch den smart Speaker Zugänge gesteuert werden können, so sollte dieser nicht in Reichweite des Fensters stehen und die kritischen Befehle durch ein Passwort geschützt sein - Kameras können Schutz bieten können aber auch gehackt werden. - Durch falsche Daten können gefahren entstehen. Zum Beispiel Brand Schutz: BSI Checkliste Schützen Smart Home: - Aktuelle Software und Updates. Diese immer beim Kauf checken. - Keine Standard Passwörter verwenden - Firewall und Akt. Router Software - Verschlüsselte Verbindungen verwenden für den fern Zugriff: TLS, HTTPS, VPN - Ist ein Fernzugang nötig, wenn ja dann muss dies sehr sicher geschehen. - Welche Daten werden über mich gesammelt? - Digitale Assistenten ausschalten oder durch Sprachprofile sichern und Pins nutzen - Datenschutz Einstellungen kontrollieren und anpassen. Industrie 4.0 - Industrie 1.0: Webstuhl, Wasser und Dampfkraft - Industrie 2.0: Fließband, Einsatz elektronischer Energie - Industrie 3.0: Roboter, elektronische Automatisierung - Industrie 4.0: KI, Vernetzung o Beispiel: Drucker bestellt dich selber neuen Toner. Stromausfall Was geht nicht? - Notruf absetzten? - Heizung, Fernwärme, Gas o Pumpe fürs Wasser nicht - Bargeldlose Bezahlung - Nachbarort? - Elektroauto? - Tanken hat auch eine elektronische Pumpe Wir sind von Strom sehr abhängig!! Cyberwar: - Beispiele: Hacker Armee statt Einzeltäter - Kritische Infrastrukturen können angegriffen werden o Beispiele: Schadsoftware: schaltet Stromnetz in Kiew aus 2016 Rechtmäßige Nutzung von Upload filtern: Ziel: - Extremistische und kriminelle Inhalte erkennen - Pornographische und gewaltverherrlichende Beiträge sperren - Falschmeldungen löschen - Cybermobbing und Beleidigungen unterbinden Gegner fürchten: - Zensur - Fehler - Overblocking (Parodien oder Zitate) - Datenschutzverletzugnen AR und VR - Was ist Augmented Reality? o Unter erweiterter Realität versteht man die computergestützte Erweiterung der Realitätswahrnehmung. Diese Information kann alle menschlichen Sinnesmodalitäten ansprechen. - Beispiele: o AR Brillen (Brillen die dir Informationen zu den angeschauten Dingen liefern) - Was ist der Unterschied zur Virtual Reality? o Als virtuelle Realität, kurz VR, wird die Darstellung und gleichzeitige Wahrnehmung einer scheinbaren Wirklichkeit und ihrer physikalischen Eigenschaften in einer in Echtzeit computergenerierten, interaktiven virtuellen Umgebung bezeichnet Vor und Nachteile der Digitalisierung? - Vorteile: o Umwelt (Papier vs. elektronische Kopie) o Kopier- und Veränderbarkeit o Verfügbarkeit o Neue Möglichkeiten: E-Gouvernement Open Data - Nachteile / Gefahren: o Identitätsdiebstahl o Online Durchsuchung ohne Wissen des betroffenen o Sicherheitsbehörden dürfen auch ohne neues Gesetz auf Smart-Homes zugreifen o Vernetzung und Sicherheitslücken o Firmen: Datenverlust, Angriffe o Gesellschaft: Fake News (Socialbots) Schützen: - BACK-UPS UND VERSCHLÜSSELUNGEN - Kritische Infrastrukturen: Kritische Infrastrukturen sind für die Gesellschaft wichtig. Zum Beispiel: Polizei, Krankenhäuser, Gericht, Wasserwerke - Angriffe auf Kritische Infrastrukturen ist extrem gefährlich weswegen diese gut geschützt werden muss a