IT-Informationssicherheit Lisa Weisenborn Internettechnologien 28. August 2012 // Mannheim.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Sicherheit in Netzwerken
Surfen im Internet.
Compliance und D Von Hans Emunds Hauptseminar SS11 Schmitt/Müller.
Thema: Sicherheitsarchitektur für mobiles Arbeiten
ASP - Software zum Mieten
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Es gibt viele Arten von Risiken
Das UMTS Kernnetz In der GSM Architektur gab es zwei getrennte Bereiche. Leitungsvermittelnde Dienste und paketvermittelnde Dienste (GPRS) Diese Unterscheidung.
Das UMTS Kernnetz Dipl. Ing. Ulrich Borchert Fach: Mobile Computing HS Merseburg (FH)
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Virtual Private Networks
Hashverfahren und digitale Signaturen
Sicherheit in drahtlosen Netzen
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Elektronische Signatur
ECDL M8 IT - Security.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
präsentiert von Ulli, Nina& Kerstin
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Cloud-Computing Tomic Josip.
Die EDV und damit verbundene Gefahren
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
Allgemeines zu Datenbanken
Präsentation von Lukas Sulzer
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
Dr. Joachim Hartmann DOK.live auf der DMS EXPO
SPODAT - Blick nach vorn
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Top Features kurz vorgestellt: Workplace Join
Verschlüsselungsverfahren
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datensicherheit.
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Verschlüsselung Von Daniel Dohr.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Was ist Twitter? Risiken Account Followers/Following URL-Shortener Twitter Client.
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Virtual Private Network
VPN – Virtual Private Network
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Datenschutz und Datensicherheit
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Die digitale Langzeitarchivierung Referentin: Marietta Steinhöfel Seminar: Digitale Langzeitarchivierung Prof. Dr. Manfred Thaller
Virtual Private Network
(Virtual Private Network)
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Shirin Manwart & Carlos Rodriguez
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
D R. R EIMANN Projektmanagement GmbH 1 IT-Sicherheit Dr. Grit Reimann DR. REIMANN Projektmanagement GmbH IT-Sicherheit.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Modul 8 IT-Security.
Kryptographie.
 Präsentation transkript:

IT-Informationssicherheit Lisa Weisenborn Internettechnologien 28. August 2012 // Mannheim

Agenda Vertraulichkeit Identität Integrität Verfügbarkeit

Vertraulichkeit  Diskretion zum Schutz vor Missbrauch  eingeschränkter Nutzerkreis  Gilt für Zugriff wie auch Datenübertragung

 Abhören von Daten  Bsp.: Man-in-the-Middle-Angriff  unerlaubter Gerätezugriff  Verlust der Vertraulichkeit  unerwünschter Informationsgewinn und Diebstahl Vertraulichkeit

 Signaturen  Rechtsnormen  Verschlüsselung und Rechtesystem  Umwandlung Klartext in Geheimtext  Sichere Verbindung (HTTPS) Vertraulichkeit

Identität  Identifikatior für Person, Ressource, Organisation oder Service durch zusätzliche Informationen  Authentizität  Person ist die, die sie vorgibt zu sein; Überprüfung der Identität

Identität  Sicherheitsrisiko für Firmen  Vorgaukeln einer falschen Identität; Sabotage, Spionage, Betrug  Sicherheitsrisiko für Privatpersonen  Phishing  Missbrauch der Identität

Identität  Anforderungen des Bundesministeriums für Wirtschaft und Technologie  Änderung des Strafgesetzbuches  Identity and Access Management  Zertifikate

Integrität  Daten sollen nur bei entsprechender Berechtigung modifiziert werden  Ändern, duplizieren, vernichten etc. muss ausgeschlossen werden

Integrität  Verlust der Integrität bei unbemerkten Änderungen  Oft weil verschiedene Applikationen/Systeme auf Info zugreifen  Änderungen sind nicht nachzuvollziehen

Integrität  Prüfsumme  Message Authentication Code  Quittierungsmeldungen  Sequenznummern

Verfügbarkeit  Verhinderung von Systemausfällen  Betrifft Downtimes/Ausfallzeiten  Soll-Verfügbarkeit/Ist-Verfügbarkeit

Verfügbarkeit  Spannungsausfall  Naturkatastrophen, Probleme der Umgebung  Probleme der technischen Sicherheit  Software-Bugs

Verfügbarkeit  Service-Level-Agreement  Redundanz-Mechanismen  Fail-Over Services  Backups

Verfügbarkeit

Vielen Dank!