Sicherheitsvorfall in der Praxis

Slides:



Advertisements
Ähnliche Präsentationen
Wake on LAN.
Advertisements

IT-Sicherheit Mobile Geräte.
Konfiguration des Lancom L-54ag Access Points
Wie mache ich mein UNIX-System sicher(er)? Stefan Turowski.
Wie schütze ich meinen Computer ?
Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Musterlösung 2000/2003 Fortbildung zum Thema Sicherheit Was bedeutet Sicherheit? Sicherheit.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Auch der Tod nimmt Einzug in unsere digitale Welt
ECDL M8 IT - Security.
Eine Bewerbung schreiben
Weltweite Kommunikation mit Exchange Server über das Internet
Betriebssysteme allgemein
Wer macht was beim Einschalten des Rechners?
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Telekommunikation und Hochfrequenztechnik
BIOS/UEFI Joschka Mick.
Referat über Bios von Tuna Kurnaz (ELIT06).
Mit CAR4KMU zum eStandard auto-gration in der Automobilindustrie Installation auto-gration Konnektor.
Gerrit Schulte-Einhaus/ Andreas Preutenborbeck/
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Sicherheitskomponente in der Computertechnik
Firewalls. Allgemeines Schützt Computer Festgelegte Regeln Nicht Angriffe erkennen Nur Regeln für Netzwerkkommunikation.
Motherboard zentraler Teil des Computers
Sicherheit – Technische Abwehrtools
Passwortsicherheit Tim S, Nils B und Felix R..
NiederwangenWinterthurBaselMünchenFrankfurt Ralf Fachet Das M2M Kochbuch Fernzugriff mit Mobilfunk.
Informatikdienste Zugang zu Internetdiensten nach der Ablösung von UniAccess 12. Oktober Okt. 2011Seite 1.
Beispiele aus der Praxis Pascal Schmid CEO, netrics AG Die Bedrohung aus dem Netz – Was kann ich tun?
Umgang mit IT ICT Sek Uster – Schulhaus Freiestrasse.
Schiedsrichterausschuss Kreis 7 Moers DFBnet-Spielbericht 1.
J Walk/GUI400 für Einsteiger Data Access Installationsvorgang © NewServ AG, Uitikon.
J Walk/GUI400 für Einsteiger Client Win95, Win98, WinNT © NewServ AG, Uitikon Installationsvorgang.
Linux Seminar Benutzer- und Gruppenverwaltung. Gliederung ● multiuser-konzept ● Arten von Benutzern ● relevante Dateien ● relevante Befehle.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney
IT-Schulung Sophos SafeGuard: Harddisk- und Shareverschlüsselung
Power Point Präsentationsvorlagen
Modul 124, Woche 17 R. Zuber, 2015.
Welche Rechte habe ich als Patient im Krankenhaus?
Camil Bartkowiak Serhat Cinar Leonardo Di Lella Jan Finsel
Apple Deployment Programs (DEP)
QuickInfo zur Service-App
Ein Tag im Leben des.
DSL-Anschlusstechnik
VPN (Virtual private Network)
Hackertechniken Backdoor-hacking.
Welche Daten sind zu schützen?
Angriffstechniken und Gegenmaßnahmen
Verbindung mit einem Netzwerk
IT Einführung Herbstsemester 2017
Be Secure: Informationsschutz & Cyber-Sicherheit
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Excel-Berichte erstellen und verteilen
Bilsdchirmpräsentation
Studentinnen- und Studentenrat HTW Dresden
Webdienste Infrastruktur Motivation
Technische Lösungen und Empfehlungen
Ablauf und Grafik kann sich je nach Smartphone Modell unterscheiden
Security Labor MitM-Demonstration
BEDIENUNGSANLEITUNG FÜR DAS UPDATE DES NAVIGATIONSSYSTEMS
Was ist ein eBook und wie löst man es ein
Was ist Aufklärung? Das Zeitalter der Aufklärung
Datenschutz Andreas Fischer Dipl. Ing. (FH)
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Cloudlösungen für die Landesgeschäftsstelle
 Präsentation transkript:

Sicherheitsvorfall in der Praxis

Die Welt der Hacker Ablaufphasen eines Hackerangriffs Aufklärung Scan Eindringen Nachbearbeiten Erhalten des Zugriffs

Penetration Testing mit einem Penetration-Tool (über 300 Werkzeuge) werden Angriffe durchgeführt 5

Darknet 6

Zusammenfassung Schwachstellen Massnahmen Start ab USB Stick Reihenfolge ändern USB abschalten Harddisk verschlüsseln BIOS Passwortschutz Gespeicherte VPN Verbindung Keine Passwörter speichern Passwort in Leitstelle Unterschiedliche Passwörter nutzen Konfiguration Firewall Nur über LAN erlauben Standard Passwort Firewall Standard Passwörter immer wechseln Verlust der Hardware Sofort melden und Zugang sperren