Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Shirin Manwart & Carlos Rodriguez
IT-Gefahrenquellen Shirin Manwart & Carlos Rodriguez
2
Inhalt Aufteilung der IT-Gefahrenquellenarten Schadensbilanz
Umwelteinflüsse Zugang unautorisierte Personen Bösartige Programmcode Technische Fehler Zehn Größten Internet Gefahren
3
IT-Gefahrenquellenarten
Umwelt einflüsse Zugang- unautori- sierter Personen Bösartige Program-mcode
4
Schadensbilanz 8% Sabotage (inkl. DoS) und höhere Gewalt
9% Informationsdiebstahl/unbefugte Kenntnisnahme 38% Hardware-Mängel/-Defekte 43% Software-Mängel/-Defekte 51% Mitarbeiter-Irrtum und -Nachlässigkeit 54% Malware (Viren, Würmer, Trojanische Pferde etc.)
5
Umwelteinflüsse
6
Magnetfelder
7
Feuer
8
Wasser
9
Elektrizität
10
Erdbeben / Erdrutsch Das Erdbeben und der Erdrutsch ist in Österreich keine wirkliches Thema, jedoch zählt diese Gefahr in anderen Länder insbesondere zu den IT-Gefahren.
11
Vulkan Bei den Vulkanen gilt das gleiche wie bei den Erdbeben und dem Erdrutsch.
12
Hurrikan
13
Nagetiere
14
Staub / Verschmutzung
15
Zugang unautorisierte Personen
16
Vertraulichkeit Systeme oder sensitive Daten werden Unbefugt ausgehorcht Wichtige Daten fallen an Konkurrenten oder gelangen in die Öffentlichkeit Verstoß gegen Datenschutzgesetze Verlust der Vertrauenswürdigkeit bei Kunden, Lieferanten & Mitarbeitern
17
Verfügbarkeit Verlust wichtiger Daten
Absturz oder Ausfall des Systems, so dass nicht gearbeitet werden kann
18
Integrität Systeme werden zerstört oder mit Viren infiziert
Wichtige Daten werden von Unbefugten verändert
19
Hacker Angriffe auf Sicherheitsmechanismen
Internet-User können angegriffen werden (Bandverbindungen, etc.) Motivation durch technische Herausforderung Hackerprofile
20
Hackertypen
21
The Trainspotter Zugang zu vielen Systemen erlangen
Nach einem erfolgreichen Hack selten zurückkehrt
22
Kilroy Hinterlässt klares Zeichen Gebrauchsdiebstahl ist das Ziel
23
The Spy Jagd nach geheimer Information Weiterverkauf ist das Ziel
24
The Fixer Daten modifizieren
Noten, Telefonrechnungen, Personalinformation
25
The Vandal Ziel ist so viel Schaden wie möglich anzurichten
26
Angriffsmöglichkeiten
ARP-Spoofing ICMP-Tunneling IP-Spoofing Route-Spoofing DNS Spoofing Uvm.
27
ARP-Spoofing = Anfragefälschung
Manipuliert und hört den Datenverkehr zwischen zwei Rechnern in einem Computernetz ab Funktion: Angreifer Host B Host A Gefälschte ARP- Nachricht
28
Bösartige Programmcode
29
Würmer Befällt ein System nach dem anderen
30
Trojaner Kleines Programm Öffnet einen Port
Programmierter Programmablauf
31
Spam s mit Werbung Schutz durch einen SPAM-Filter
32
Technische Fehler
33
Ausfall der Stromversorgung
Spannungsschwankungen/ Überspannung/ Unterspannung elektrostatische Aufladung Defekte Datenträger
34
Softwarebugs Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen Fehlübermittlung von Nachrichten Übertragungsfehler Hardwarefehler
35
Zehn Größten Internet Gefahren
36
Datendiebe bei Facebook & Co.
Infizierte Webseiten Manipulierte Suchergebnisse Falsche Schutzprogramme Abofallen im Internet Dubiose Download-Seiten Gefälschte Arzneimittel Phishing Gefährliche Videoseiten Anrüchige Gewinnspiele
37
Vielen Dank für Ihre Aufmerksamkeit!
Für Fragen stehen wir Ihnen gerne zur Verfügung! Vielen Dank für Ihre Aufmerksamkeit!
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.