Security Lösungen, die Ihnen echten Schutz bieten!

Slides:



Advertisements
Ähnliche Präsentationen
- IT-Intelligence for your Business -
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Voice over IP (VoIP).
Einer der Dienste im Internet
Sicherheit in Netzwerken
Surfen im Internet.
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Wie schütze ich meinen Computer ?
Asymmetrische Kryptographie
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
IKS – Informations und Kommunikations-systeme
Virtual Private Networks
Einführung in die Technik des Internets
Gefahren im Internet Hacker Viren Phishing.
Virtual Private Networks
VPN Virtual Private Network
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Verschlüsselung.
ECDL M8 IT - Security.
Sicherheitssysteme für den Eigenbedarf Balázs Bárány, PGP und Verschlüsselungstechnologien.
Spionage auf dem PC - wie wehre ich mich dagegen
Sewecom-Mail Sewecom-Standard
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
HOB RD VPN HOB Remote Desktop Virtual Private Network
SecureSocketLayer „Sicherheit in Datennetzen“
Transportweg von Daten im Internet
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Computer in einer vernetzten Welt
Sicherheit im Internet
Grundlagen: Client-Server-Modell
Internet-Protokolle und Sicherheitsaspekte
UND NOCH EIN PAAR BEGRIFFE…
IGEL Sicherheit Product Marketing Manager Oktober 2011 Florian Spatz Datensicherheit mittels Thin Computing.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Verschlüsselungsverfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Verschlüsselung Von Daniel Dohr.
Virtual Private Network
Die Abkürzungen des Internets
VPN – Virtual Private Network
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lisa Huber DHBW Mannheim
Virtual Private Network
(Virtual Private Network)
Asymmetrische Kryptographie
Schutz vor Viren und Würmern Von David und Michael.
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
• Projektdialog paralleler Plagiatschutz- projekte
Verbindung mit einem Netzwerk
Netzwerksicherheit Netzwerkgrundlagen.
 Präsentation transkript:

Security Lösungen, die Ihnen echten Schutz bieten! Vortrag im Rahmen des IT-Forums am 18. Mai 2005  Die Praxis - Sind Sie sicher? Security Lösungen, die Ihnen echten Schutz bieten! Referent: Morris Görke cynfo – Netzwerktechnik & Datensicherheit IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

Gliederung: 1. Elemente, die Ihr Netzwerk schützen 2. Sichere Datenübertragung durch Verschlüsseln 3. Anwendungsbeispiele für die sichere Datenübertragung IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

1. Elemente, die Ihr Netzwerk schützen a. Firewall: Prüft alle eingehenden Datenpakete und verhindert so das Eindringen von nicht erwünschten IP-Paketen b. Anti-Viren-Software: Erkennt und entfernt Viren und andere schädliche, unerwünschte Software. c. Verschlüsselung: Ermöglicht sichere Datenübertragung und verhindert das Mitlesen und Ändern von internen Daten. IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

2. Sichere Datenübertragung durch Verschlüsseln Verschlüsselung: ein Klartext wird mit Hilfe eines Verschlüsselungs- verfahrens in einen Geheimtext umgewandelt Beispiel: Verschlüsselter Satz: FQ-Clorj, Pfzeboebfq wrj Xqcxppbk IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

Auflösung: Verschlüsselter Satz: FQ-Clorj, Pfzeboebfq wrj Xqcxppbk Schlüssel „S“ (S=3) und Algorithmus (Buchstabe um Schlüssel „S“ alphabetisch herabsetzen) machen daraus: Unverschlüsselter Satz: IT-Forum, Sicherheit zum Anfassen IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

3. Anwendungsbeispiele für die sichere Datenübertragung HTTPS Verschlüsselte E-Mails mit S/MIME oder PGP W-LAN mit WPA VPN (Virtuelle Private Netzwerke) IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

3.a. HTTPS (Hypertext Transfer Protocol) Das „S“ steht für SSL, also für Secure Socket Layer. Bei gängigen Webbrowsern erfolgt im Daten- Übertragungsablauf ein zusätzlicher Schritt, welcher die übertragenen Daten verschlüsselt und die Vertrauenswürdigkeit des Webservers bestätigt. Die Webadresse beginnt mit https:// IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

Sichere Internetseite mit https-Verschlüsselung IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

Visio Bild mit Schutz von wo nach wo IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

3.b. Verschlüsselte E-Mails mit S/MIME oder PGP Hier kommen, ähnlich wie bei HTTPS, so genannte Zertifikate nach Standard X.509 zum Einsatz. Diese Zertifikate werden bei Outlook oder Outlook Express einmalig pro E-Mailpartner bekannt gegeben und fortan erfolgt der E-Mailaustausch verschlüsselt. IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

3.c. W-LAN mit WPA Der ältere WEP-Standard ist für Firmen zu unsicher. Ein ständig wechselnder Schlüssel (WPA) sorgt für eine sichere Verbindung. WLAN-Sicherheit gilt nur zwischen den PC und dem Accesspoint, weiterer Datentransport ist damit nicht geschützt. IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

Visio Bild mit WLan IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

3.d. Virtuelle Private Netzwerke (VPN) Zur gesicherten Kommunikation zwischen den Standorten oder den Aussendienstmitarbeitern. Verbindung wird über die gesamte Übertragungsstrecke und ist daher gegen Mitleser und Manipulation geschützt. IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

Visio Bild VPN Tunnel IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

Vielen Dank für Ihre Aufmerksamkeit! Bei Fragen stehen wir Ihnen gerne zur Verfügung: IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com