IT-Sicherheit Mobile Geräte.

Slides:



Advertisements
Ähnliche Präsentationen
EDV an der UOS WS 2010/2011.
Advertisements

T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Netzwerke in der Informationstechnik
Mobile Endgeräte (MG).
Überleben im Paragraphendschungel.
© 2003 Marc Dörflinger Spontane Vernetzung 9. Jänner 2004 Spontane Vernetzung Patrick Brunner, Guido Badertscher, Marc Dörflinger.
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Agenda 1. Was ist Mobile Computing? 2. Wie funktioniert es?
Passwörter.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
IKS – Informations und Kommunikations-systeme
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Funknetzwerke – Segen oder Fluch?
ECDL M8 IT - Security.
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
Vorteile und Nachteile
Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.
Dynamische, webbasierte Visualisierung von geodätischen Daten für mobile Endgeräte am Beispiel von geotechnischen Messungen im Tunnelbau.
IT-Infrastruktur an der FHS
Gefahren im Internet Merke dir die folgenden 10 Regeln! Dann kann dir schon viel weniger passieren!
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
1. Was ist Hardware? Hardware nennt man alle Geräte und Bauteile, die zu einem Computer gehören – also alles was man am Computer anfassen kann. Bsp: Monitor,
Passwörter.
Die Rückseite Anschluss für das Netzteil: Stromanschluss
TecChannel Online Event: Mobile-Security-Messe Konzept Für eine wachsende Anzahl von Unternehmen wird Mobilität ein entscheidender Faktor, um erfolgreich.
Sicherheit im Internet
Problematik der Datensicherheit
Jacqueline Eichmeier & Ravdip Kaur
Einsteigergeräte für Zuhause Stand: März Übersicht 1.Was ist dlinkgo? 2.Router 3.USB Adapter 4.Switches dlinkgo-Produktfamilie GO-DSL-N151 GO-RT-N300.
Produktüberblick Die D-Link Router DWR-921 und DWR-116* ermöglichen Ihren Kunden, das superschnelle 4G-LTE/3G-Breitbandnetz als mobile Internet-verbindung.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
„Konfigurations- und Anwendungsbeispiele der neuen S0-Box“
Wie sicher ist W-LAN?.
Online Zusammenarbeit
Smartphone Verbindungen
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
W-LAN Alexander Bauer 1/11.
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
 Überblick über das Mobile Web  Gestern (WAP)  Heute (UMTS/HSDPA)  Internetmarketing im Mobilen Web  Mobile Marketing  Großer Werbeeffekt  Zukunftsentwicklung.
Sicherheit in Funknetzen
Ein kleiner Einblick für Anfänger
© Ömer PALTA und © Aleksander RADULOVIC Wireless Technologie IRDA Was ist WLAN und GrundlagenStandardsWas ist IrDANormenGeschichte von IrDAGeschichte von.
IrDA Infrared Data Association von Halastar Mustafa.

Passwortsicherheit Tim S, Nils B und Felix R..
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Empfehlungen. Konfigurationsoberfläche Nur mit angeschlossenem LAN-Kabel arbeiten Fernzugriff deaktivieren Zugangsdaten ändern.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Herzlich Willkommen zu der Präsentation zur. Samsung SPF 72-V Kodak Easyshare W1020 Nextbase Gallery 15p Software Design.
IT Einführung Herbstsemester 2017
BEDIENUNGSANLEITUNG FÜR DAS SOFTWARE UPDATE DES NAVIGATIONSSYSTEMS
BEDIENUNGSANLEITUNG FÜR DAS UPDATE DES NAVIGATIONSSYSTEMS
Informationssicherheit und Reisesicherheit
Sicherheitsvorfall in der Praxis
Backup iPhone, iPad oder iPod
 Präsentation transkript:

IT-Sicherheit Mobile Geräte

Was sind Mobile Geräte Mobile Geräte sind z.B.: Mobiltelefone, Organizer und Persönliche Digitale Assistenten (PDA), Notebooks (Laptops), aber auch Chipkarten und USB-Sticks, sowie Kombinationen aus all diesen Geräten.

Besonderes Risiko Sie werden außerhalb des Unternehmens verwendet Sie können leicht Vergessen werden, verloren gehen oder gestohlen werden Durch neuste Wireless Technologie ist schwer festzustellen wer mithört Durch Internet Zugang können Viren in das Gerät eindringen und Daten Ausspionieren

WLAN - Sicherheitshinweise Verschlüsselung: WEP 128 und WPA2 Jeder ungewöhnliche Vorgang auf Ihrem Endgerät in Verbindung mit Funknetzen könnte ein Angriff sein

Allgemeine Hinweise Keine Einstellungen Selbstständig ändern Regelmäßige Software Updates Keine Vertraulichen Daten Unverschlüsselt Abspeichern Verlust sofort melden Alle drahtlosen Kommunikationsmöglichkeiten deaktivieren Passwortschutz aktivieren Mobile Datenträger immer zuerst auf Viren untersuchen Mobile Datenträger sicher aufbewahren Mobile Geräte nicht sichtbar im Fahrzeug liegenlassen

ENDE