TOSHIBA E-LEARNING CENTREMODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard – Überblick – Kursmodul 2 Kursmodul 2: Toshiba EasyGuard - Sichern.

Slides:



Advertisements
Ähnliche Präsentationen
Toshiba EasyGuard – Überblick – Kursmodul 1
Advertisements

Toshiba EasyGuard – Schützen & Reparieren – Kursmodul 3
MOBILE SICHERHEIT: THE GOOD, THE BAD & THE UGLY QUELLE: TOSHIBA EUROPE GMBH.
Security Lösungen, die Ihnen echten Schutz bieten!
Toshiba EasyGuard – Verbinden – Kursmodul 4
Verbessern der Datensicherheit durch SQL Server 2005 Verwenden der SQL Server Verschlüsselung zum Schutz von Daten Veröffentlicht: Oktober 2005.
Systemverwaltung wie es Ihnen gefällt.
Viren? Wad‘n dat? Definition
RIS mit Treibereinbindung, Ewest/Rau, Windows 200x Musterlösung 1 RIS (mit Treibereinbindung) Teil 1 – Was ist RIS?
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Was ist eigentlich ein Computervirus?
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Sicherheit in drahtlosen Netzen
Einführung eines Remote Desktop Systems am RRZE
Grundschutztools
Elektronische Signatur
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Viren Würmer und Trojaner
Referat über das Thema: Firewall
Ein Referat von Daniel Rabe
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
ECDL M8 IT - Security.
Präsentation von: Tamara Nadine Elisa
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Dürfen wir uns kurz vorstellen
Vorteile eines lokalen Netzwerks?
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
Sinn GmbH Erdinger Straße Reithofen Endpoint Security Where trust begins … and ends SINN GmbH Andreas Fleischmann.
Warum brauche ich ein CMS – Content Management System?
Cloud-Computing Tomic Josip.
Das integrierte Lösungsportfolio
IT Security Consulting Group CC CompuNet Client Security Framework: Sicherheitsmassnahmen auf Endgeräten September 2003.
“Warum warten?” Upgrade Sales-Kampagne.
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
Microsoft® Office® 2010-Schulung
Die 7 wichtigsten Punkte zur Volumenaktivierung mit Windows 7, die Sie beachten sollten © 2009 Microsoft Corporation. Alle Rechte vorbehalten. Als IT-Experte.
UND NOCH EIN PAAR BEGRIFFE…
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Präsentation von Lukas Sulzer
Flexible Datensicherung für kleine und mittlere Unternehmen
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Maximale Sicherheit für PC-Systeme. Was ist der PC-Sheriff 2000? Wie funktioniert der PC-Sheriff 2000? Warum PC-Sheriff 2000? Desktop-Probleme Vorteile.
Datensicherheit.
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Maximale Sicherheit für PC-Systeme.
Des eenen sin Uhl is des annern sin Nachtigall Wie ein Daten-GAU zur Softwareentwicklung beiträgt.
Elterninformationsabend zum ECDL an der Realschule Mülheim-Kärlich
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Technik schädlicher Software
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Was spricht für EMC für SQL?
Agenda 1. Definition Smartphone App Seite 2 2.
Viren, Würmer und Trojanisches Pferd
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Virtual Private Network
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Sicherheit – Technische Abwehrtools
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
 Präsentation transkript:

TOSHIBA E-LEARNING CENTREMODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard – Überblick – Kursmodul 2 Kursmodul 2: Toshiba EasyGuard - Sichern

2 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Kursmodul 2 – Ziele Das Kursmodul zu Toshiba EasyGuard "Sichern" verfolgt 4 Hauptziele: Die Definition der Datensicherheitsanforderungen auf der Plattformebene Es erläutert, wie die einzigartigen Funktionen von Toshiba EasyGuard für eine sichere Plattform sorgen Die Definition einer sicheren Toshiba EasyGuard-Plattform Es zeigt die Vorteile von Toshiba EasyGuard "Sichern" für Benutzer auf Dieses Kursmodul nimmt in etwa 30 Minuten in Anspruch. Anschließend können Sie mit dem Quiz fortfahren. Ein erfolgreicher Abschluss des Quiz ist der zweite Schritt bei Ihrer Zertifizierung für Toshiba EasyGuard. Viel Erfolg!

3 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Kursmodul 2: Toshiba EasyGuard "Sichern" Kursmodul 2 stellt Toshiba EasyGuard "Sichern" vor. Zweck dieses Moduls ist es, die Funktionen des Elements "Sichern" von Toshiba EasyGuard zu erläutern. Lektion 1 – Überblick über Toshiba EasyGuard: Sichern Lektion 2 – XD-Bit Lektion 3 – TPM Lektion 4 – Device Lock Lektion 5 – Password Utilities Lektion 6 – Was ist eine sichere Plattform?

4 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard: Sichern – Lektion 1 Lektion 1 Überblick über Toshiba EasyGuard: Sichern

5 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Wie wichtig ist Sicherheit? In einer 2004 durchgeführten Umfrage stuften 87 % der IT-Teilnehmer die Datensicherheit für Notebooks als wichtige bis sehr wichtige Funktion ein. Wussten Sie …? dass über 60 % der Unternehmensdaten ungeschützt auf Desktop-PCs und Laptops gespeichert sind? Laut einer von Network Associates in Auftrag gegebenen Studie, die in Großbritannien, Frankreich, Deutschland, Holland, Spanien und Italien 500 kleinere europäische Unternehmen untersucht hat, verlieren kleinere Unternehmen in Europa jedes Jahr schätzungsweise 22 Milliarden durch Ausfallzeiten, die mit der Wiederherstellung infizierter PCs verbracht werden, wobei sich die durchschnittlichen Kosten eines Virenangriffs auf belaufen. Sehr wichtigWeniger wichtigÜberhaupt nicht wichtig Wichtig Als sehr wichtig eingestuft System- und Datensicherheit31% Robustheit29% Leichte Verbindung mit Netzwerken24% Fortschrittliches Power Management22% Systemzubehör20% Systemsoftware8% 0% 10% 20% 30% 40% 50% 60% Robustheit Leichte Verbindung mit Netzwerken System- und Datensicherheit Systemschutzdiagnose Fortschrittliches Power Management Systemsoftware-Suite Systemzubehör

6 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard ist die sichere Antwort Warum Sicherheit? Nutzen Sie die Vorteile eines nahtlosen Netzwerkzugangs, ohne sich Gedanken über die Datensicherheit zu machen Schützen Sie Ihre Daten und Systeme gegen externe und interne Sicherheitsrisiken wie Diebstahl, Viren, Würmer, Trojaner und Spyware Wenn die Mobilität einen Schub erlebt, gilt das leider auch für die Gefahren durch Hardwareverlust und Datendiebstahl. Unter diesen Umständen sorgt Sicherheit dafür, dass Daten geschützt sind und vertraulich bleiben. Sicherheitslücken verursachen Ausfallzeiten, höhere Kosten und möglicherweise sogar den Verlust wichtiger Unternehmensdaten. Um den heutigen Anforderungen in Bezug auf Authentifizierung, Daten- und Systemintegrität, Vertraulichkeit und Zuverlässigkeit von Informationen gerecht zu werden, ist das Element "Sichern" von Toshiba EasyGuard ganz auf erweiterte System- und Datensicherheit ausgerichtet.

7 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard: Sichern Das Element "Sichern" von Toshiba EasyGuard sorgt auf einer Vielzahl von Wegen für verbesserte System- und Datensicherheit und bietet: Schutz vertraulicher Daten Schutz vor böswillige Angriffen, einschließlich durch Würmer/Viren Schutz vor nicht autorisiertem Zugriff auf das System oder die Daten

8 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard: Sichern – Lektion 2 Lektion 2 XD-Bit (Execute Disable Bit)

9 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Definition – Was ist ein XD-Bit? Ein XD-Bit (Execute Disable Bit) ist eine Systemfunktion, die, wenn sie vorhanden und aktiviert ist, den Prozessor eines Notebooks in die Lage versetzt, zwischen Code zu unterscheiden, der ausgeführt werden muss und solchem, der nicht ausgeführt werden darf, weil er eine Bedrohung des Systems darstellt, wie dies bei dem eines böswilligen Wurms der Fall ist. Solange der Prozessor den Code nicht ausführt, kann dieser weder Schaden anrichten noch den Wurm verbreiten. Dieser Vorgang, bei dem die Code-Ausführung durch den Systemprozessor deaktiviert wird, wird auch als Data Execution Protection oder DEP bezeichnet.

10 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure XD-Bit – Wie funktioniert das? Der DEP (Data Execution Protection)- Vorgang kann entweder durch die Hardware (in diesem Fall ist Hardwareunterstützung erforderlich) oder durch die Software erzwungen werden (in diesem Fall werden zusätzliche Überprüfungen der Handhabung von Ausnahmefehlern bereitgestellt und es ist keine spezifische Hardwareunterstützung erforderlich). Von der DEP werden sämtliche Prozessorspeicherorte als nicht ausführbar gekennzeichnet, es sei denn, an diesem Ort ist ausdrücklich ausführbarer Code vorhanden. DEP nutzt die Prozessorhardware, um Speicherorte mit einem Attribut zu versehen, das angibt, dass von diesem Ort kein Code ausgeführt werden soll.

11 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure XD-Bit - Vier DEP-Konfigurationen für Windows XP SP2 Opt-in: DEP ist standardmäßig für eingeschränkte System- und Softwareanwendungen aktiviert, die die Opt-in-Funktion nutzen, und ist auf Systemen verfügbar, auf denen Prozessoren die durch die Hardware erzwungene DEP durchführen können. Von den Mitarbeitern des technischen Supports kann DEP ggf. für weitere Anwendungen aktiviert werden. Opt-out: DEP ist standardmäßig für alle Prozesse aktiviert. Benutzer können über die Systemeinstellungen manuell eine Liste mit spezifischen Anwendungen erstellen, die nicht DEP-fähig sind. Stets aktiv: Umfassende Abdeckung für das gesamte System und sämtliche Prozesse, die bei aktivierter DEP ausgeführt werden. Die Opt- out-Funktion steht bei DEP nicht zur Verfügung. Stets inaktiv: Für das System ist kein DEP verfügbar.

12 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Merkmale und Vorzüge von XD-Bit Flexibilität der Benutzer Vier DEP-Konfigurationen Prozess, der dem Systemprozessor die Deaktivierung der Code-Ausführung ermöglicht (auf diese Weise werden Beschädigungen durch Würmer sowie die Propagierung von Würmern verhindert) Data Execution Protection (DEP) Verhindert durch Virenangriffe verursachten Pufferüberlauf, da der Systemprozessor in der Lage ist, zwischen Code zu unterscheiden, der ausgeführt werden kann und Code, bei dem dies nicht der Fall ist. Execute Disable Bit (XD-Bit)

13 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard: Sichern – Lektion 3 Lektion 3 Trusted Platform Module (TPM)

14 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Definition – Was ist TPM? Ein TPM (Trusted Platform Module) ist ein sicherer Speicherchip für Public Key Infrastructure (PKI)-Schlüsselpaare und -Anmeldeinformationen. Das TPM-Modul ist zwar an die Hauptplatine des PCs gebunden, physikalisch aber vom Hauptprozessor getrennt. PKI ist ein System digitaler Zertifikate, die die Richtigkeit aller an einer Internet-Transaktion beteiligten Parteien prüfen und validieren. TPM ist das ideale "Schließfach" zur Aufbewahrung von Schlüsseldaten. TPM wurde entwickelt, um den von der Trusted Computing Group (TCG) herausgegebenen Industriestandardspezifikationen zu entsprechen, und entspricht dem Standard für Computing Platform Security.

15 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure TPM – Wie funktioniert das? TPM ist eine Sicherheitslösung, die sowohl hardware- als auch softwarebasiert arbeitet. Wenn die Systemsoftware einen Schlüssel oder ein Zertifikat für verschlüsselte Daten generiert, werden diese Schlüssel und Zertifikate in TPM versiegelt, um dann die Plattform zu authentifizieren und Informationen über deren Integrität zu bieten, die den Benutzer und Kommunikationspartner über den Status der Hard- und Softwareumgebung informieren. Jeder TPM-Chip verfügt über eine eindeutige Nummer, aber das System authentifiziert einen Benutzer anhand der Schlüssel oder IDs, die in TPM gespeichert sind, und nicht anhand der eindeutigen Nummer. Demzufolge kann TPM logischen und physikalischen Angriffen standhalten und die gespeicherten Schlüssel und Anmeldeinformationen schützen. Die TPM-Lösung von Infineon umfasst einen Sicherheitskreislauf und Software, durch die Computerplattformen mit einem sichereren Subsystem ausgestattet werden

16 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure TPM - Merkmale und Vorzüge Auf vielen Plattformen verwendbar. Industriestandard-Funktion (z. B. TCG) Fähigkeit, logischen und physikalischen Angriffen standzuhalten und gespeicherte Schlüssel und Anmeldeinformationen zu schützen. Hardware- und softwarebasierte Lösung Schutz Ihrer wichtigen Daten, Verschlüsselungs- und Digitalsignaturen zum Schutz des Inhalts und der Daten. TPM (Trusted Platform Module)

17 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard: Sichern – Lektion 4 Lektion 4 Device Lock

18 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Definition – Was ist das Device Lock-Utility? Mit diesem Toshiba Software-Utility können Administratoren den Zugriff auf Geräte und Schnittstellen des Notebooks einschränken. Dieses vom BIOS unterstützte Tool trägt dazu bei, den Zugriff auf das Notebook oder das Kopieren vertraulicher Dateien durch Unbefugte zu verhindern.

19 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Device Lock – Merkmale und Vorzüge Sichere, nur durch Administrator mögliche Verwaltung Einfache Verwaltung Verhindert unerwünschtes Kopieren und Verteilen von Daten Datensicherheit Isoliert Geräte, indem es sie unsichtbar machtFlexible Isolationsfunktion Nahtlose Kontrolle der Ein-/Ausgänge und der Festplattengeräte Bedienkomfort

20 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard: Sichern – Lektion 5 Lektion 5 Password Utilities

21 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Definition – Was sind Password Utilities? Toshiba Software-Utilities, mit denen Systemadministratoren und Benutzer Passwörter für den Bootvorgang und den HDD-Zugriff einrichten können. Mit den Password Utilities können Sie ein Benutzerpasswort für das Booten des PCs registrieren und so sowohl für Daten- als auch für Systemsicherheit sorgen. Sie können außerdem ein Administratorpasswort registrieren, über das die Sicherheitsrichtlinien geändert und alle Passwörter verwaltet werden können.

22 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Password Utilities – Merkmale und Vorzüge Schutz vor nicht autorisiertem Zugriff auf das Festplattenlaufwerk HDD-Passwort Kontrolliert den nicht autorisierten Zugriff auf benutzerspezifische Daten Benutzerpasswort Kontrolliert den Benutzerzugriff auf den PCAdministratorpasswort Schutz vor nicht autorisiertem Zugriff auf den PC Passwort für PC- Bootvorgang

23 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard: Sichern – Lektion 6 Lektion 6 Was ist eine sichere Plattform?

24 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Die sichere Plattform - Überblick XD-Bit Device Lock Password Utilities TPM Das Endergebnis: sichere Unternehmensdaten senken die Risiken und Kosten von Datenverlusten

25 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Die sichere Plattform - Vorzüge Die sichere Plattform sorgt für eine verbesserte System- und Datensicherheit und bietet: Datenschutz gegen externe und interne Sicherheitsrisiken wie Diebstahl, Viren, Würmer, Trojaner und Spyware Datenschutz und Vertraulichkeit Minimiert die Gefahr von Ausfallzeiten, höheren Kosten und möglicherweise sogar des Verlusts wichtiger Unternehmensdaten.

26 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Ende von Kursmodul 2: Sie haben das Modul 2 des Toshiba EasyGuard-Schulungskurses abgeschlossen. Jetzt wird es Zeit, mit dem Online-Quiz weiterzumachen, das aus 10 Multiple Choice-Fragen besteht. Die Fragen beziehen sich auf die vier Lektionen, die Sie gerade abgeschlossen haben und testen Ihr Wissen über das Element "Sichern" von Toshiba EasyGuard. Erfolgreiche Quiz-Teilnehmer erhalten ein Modulzertifikat für Toshiba EasyGuard "Sichern". Viel Erfolg!

27 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard: Weitere Informationen (1 von 2) Allgemeine Informationen Toshiba EasyGuard Portal-Seite Einführung in Toshiba EasyGuard – Artikel Shock Protection Design – Fragen Sie den Experten

28 TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure Toshiba EasyGuard: Weitere Informationen (2 von 2) Technischer Hintergrund zum Sichern: Trusted Platform Module (TPM) Execute Disable Bit (XD-BIT) Technischer Hintergrund zum Schützen & Reparieren Shock Protection Design HDD-Schutz Spritzwassergeschützte Tastatur PC Diagnostic Tool Verbinden Toshiba ConfigFree Diversity Antenna