Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

ECDL M8 IT - Security.

Ähnliche Präsentationen


Präsentation zum Thema: "ECDL M8 IT - Security."—  Präsentation transkript:

1 ECDL M8 IT - Security

2 COMPUTER-WÜRMER Computerprogramme, die sich selbsttätig verbreiten, brauchen (im Unterschied zu Computer-Viren) kein Programm, das sie startet infizieren fremde Dateien nicht verbreiten sich über s, Instant Messaging oder Speichermedien (USB-Sticks) schädigen durch Veränderung von Daten, Belastung des Netzwerks und Festplattenspeichers

3 UPDATE der Antiviren-Software
= Aktualisieren der Virensignaturen, Herunterladen der "Verbrecherprofile" neu entdeckter Viren unbedingt nötig; das System ist sonst Angriffen neuer Viren schutzlos ausgesetzt

4 Antiviren-Software verwenden!
Bei Verdacht auf Virenbefall: einzelne Laufwerke vom Anti- Viren-Programm scannen lassen gesamtes System scannen lassen (auch Boot-Sektor = Startsektor mit Betriebssystem  Hochfahren=Booten!) Scans können auch geplant werden (zB für die Nachtstunden, um die Arbeitszeit nicht zu stören)

5 Netzwerk-Verbindungen
2 Möglichkeiten: Verbindung durch Leitungskabel / Netzwerkkabel drahtlose Verbindung  W-LAN (wireless local area network) wireless = drahtlos Gefahr bei drahtlosen Verbindungen: theoretisch kann jeder innerhalb der Reichweite des Netzes sich mit dem Netz verbinden

6 Drahtlose Netzwerke UNBEDINGT mit (SICHEREM!) Passwort schützen!!!
ohne Passwortschutz kann jeder in das Netz eindringen und auf Daten zugreifen!

7 Drahtlose Netzwerke technische Verfahren zum Schutz drahtloser Netzwerke: WEP: Verschlüsselungsprotokoll (ältere Methode) WPA: "Wi-Fi Protected Access" (verbesserte Verschlüsselung, schließt WEP-Sicherheitslücken) MAC: Media Access Control, ermöglicht Übertragung von Daten nur zu bestimmten Geräten - sehr unsicher, da leicht zu knacken!

8 Autovervollständigen
Auto vervollständigen? Das kann ich auch…! wiederholt in Formularen, … einge- gebene Daten werden vorgeschlagen Dateinamen etc werden vervollständigt Eingabe von Internet-Adressen (URLs)  Webseiten aus Verlauf/History oder Lesezeichen werden vorgeschlagen

9 Autovervollständigen
praktisch, aber auch verräterisch…

10 Autovervollständigen
Einstellungen ändern am Beispiel Firefox:

11 Passwörter speichern praktisch …
… im Fall von Diebstahl oder Verlust des Laptops oder Smartphones aber eine Katastrophe!

12 Passwort speichern Beispiel Firefox:

13 gespeicherte Passwörter löschen:

14 Löschen von … temporären Internetdateien Cookies Verlauf/History
Passwörtern Formulardaten  über Einstellungen im Webbrowser!

15 E-Mail werden ver- und entschlüsselt 
niemand außer Sender und Empfänger soll Zugang zu diesen Informationen bekommen niemand darf ein Mail auf dem Weg zum Empfänger manipulieren können Mails werden oft mit digitaler Signatur versehen

16 Signatur/Zertifikat digitale Signatur: digitales Zertifikat von Zertifizierungsstelle erstellen lassen  kann dann digitale Signature erstellen digitale Signaturen können auch selber erstellt werden (über Office Tools)  nur eingeschränkt vertrauenswürdig!

17 Signatur/Zertifikat Gültigkeit einer digitalen Signatur überprüfen! 
Wer ist der Aussteller des Zertifikats ? Ist das Zertifikat noch gültig? Diese Signatur ist ungültig!

18 Hardware sichern: Sicherungskabel Inventarisieren
Zugangskontrolle zu Räumen

19 BACKUP besonders wichtig: Backup von Finanzbuchhaltung
Firmen-Datenbanken (Versicherungen, …) auch: Favoriten/Lesezeichen regelmäßig und oft sichern! kann geplant, automatisiert werden


Herunterladen ppt "ECDL M8 IT - Security."

Ähnliche Präsentationen


Google-Anzeigen