Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Vincent Burgstaller Geändert vor über 8 Jahren
1
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim
2
Sicherheit Ziel : Informationen zu gewährleisten Vertraulichkeit, Verfügbarkeit, Integrität der Informationen sicherstellen Was versteht man unter IT Sicherheit?
3
Elemente des Sicherheitsprozesses Werte Bedrohungen Schwachstellen Risikos Maßnahmen
4
Risiken
5
Risiko Mensch Maßnahmen: 1. Überprüfen und ändern von Standardeinstellungen in der Hard- und Software. Riskante Browseraktionen unterbinden. 2. Ändern evtl. Standardpasswörter. Hinterlegen der Passwörter sicher. 3. Wichtige Daten gesondert verschlüsseln und besonders vor Zugriff schützen.
6
Maßnahmen: 5. Klare Absprachen mit Mitarbeitern treffen (evtl. Verankerung in Mitarbeiterverträgen und Betriebsvereinbarungen) 6. Schulung des zuständigen Mitarbeiters bzw. der anderen Nutzer des Netzwerkes. Ständige Sensibilisierung für das Thema IT-Sicherheit. 7. Zugriffsbeschränkung (Installationsrechte, Netzwerklaufwerke, CD und Diskettenlaufwerke, USB Steckplätze, Fingerprint oder Smartcards bei sensiblen Daten) Risiko Mensch (2)
7
Technische Maßnahmen Virenscanner Firewall RBL Greylisting Verschlüsselungen
8
Virenscanner Ist eine Software Bekämpft mit Würmer Aktiv im Hintergrund
9
Firewall Schutzmauer sichert und kontrolliert den Übergang von einem zu schützenden Netz zu einem unsicheren
10
SPAM - Bekämpfung RBL In Echtzeit abfragbare schwarze Liste IP – Adressen werden gelistet Greylisting Zustellversuch wird abgeblockt, später wird der E-Mail akzeptiert.
11
Cookies werden auf dem lokalen PC abgelegt Inhalte können Name Adresse Emails sein die eingegeben wurden. sein die eingegeben wurden. sollten gelöscht werden
12
Verschlüsselungen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Einsatz von Verschlüsselung
13
Passwörter nur ab 8 Zeichen Möglichst viele Sonderzeichen Bsp.: # „ ² / \ Passwörter sollten öfters mal geändert werden
14
Räumliche Maßnahmen Der unbefugte Zugang zu Geräten und die Benutzung der Informationstechnik muss verhindert werden. Bei Abwesenheit sind Mitarbeiter-Räume mit Informationstechnologie verschlossen zu halten. Bei der Anordnung und baulichen Einrichtung der Geräte ist darauf zu achten, dass schützenswerte Daten nicht von Unbefugten eingesehen werden können. Beim Ausdrucken derartiger Daten muss das Entnehmen der Ausdrucke durch Unbefugte verhindert werden.
15
Danke für eure Aufmerksamkeit…
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.