- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen 22.-24.4.2004 TU Wien/Ausseninstitut.

Slides:



Advertisements
Ähnliche Präsentationen
DI Christian Donner cd (at) donners.com
Advertisements

VIREN UND ANDERE TIERE.
Was kann ich tun um mein System zu verbessern?
Surfen im Internet.
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Folie 1 EBE-Online P C – H i l f e. Folie 2 EBE-Online Inanspruchnahme unseres Angebots von unseren 892 Mitgliedern haben bis jetzt ca. 100 Mitglieder.
Internet Applikationen – Java und.Net Copyright ©2003, 2004 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner Internet Applikationen.
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Internet Applikationen – Search Engines Copyright ©2003, 2004 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner Internet Applikationen.
DI Christian Donner cd (at) donners.com
:35 Architektur Moderner Internet Applikationen – I18N, L10N Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Inhalt – Technische Grundlagen
:33 Internet Applikationen – Hard und Softwareplattform Copyright ©2003, 2004 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
:35 Architektur Moderner Internet Applikationen – Sonderthema 1 Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
:33 Architektur Moderner Internet Applikationen – Sonderthema 4 Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur.
:33 Architektur Moderner Internet Applikationen – Hard- und Software Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur.
Firewalls.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Was ist eigentlich ein Computervirus?
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Gefahren im Internet Hacker Viren Phishing.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Copyright 2008 by conact. All rights reserved. Folie Nr.: 1 Eine Software für den Nephrologen.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Weltweite Kommunikation mit Exchange Server über das Internet
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
ERapport Web Aplikation für Baufirmen.
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Grundlagen des E-Business
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Trojaner.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Copyright © 2007, SAS Institute Inc. All rights reserved. SAS Activity-Based Management Survey Kit (ASK): Benutzerverwaltung & Sicherheit.
Dr. Reinhard Wittenberg und Knut Wenzig Datenschutz im Sekretariat 30. Mai 2001 Personalversammlung der WiSo-Fakultät.
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
11 PHISHING
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Information + Kommunikation Internet + Bert Speetgens
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Copyright © 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Homepage-System der SPORTUNION.
Präsentation von Marina Bralo und Vanessa Catanese
Hacken Mahmut Zenuni P
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
1Folienersteller, Frankfurt am Main, Freitag, 17. Juli 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation „Das Internet“
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Präsentiert von Julia Bischof
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Computerviren.
Application Infrastructure Technologies Extending OnPremise EAI to the Cloud Wilfried Mausz BSc. dataformers GmbH Lothar Mausz dataformers.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Beispiele aus der Praxis Pascal Schmid CEO, netrics AG Die Bedrohung aus dem Netz – Was kann ich tun?
 Präsentation transkript:

- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut Sicherheit DI Christian Donner cd (at) donners.com

- 1 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved.Agenda Was muß geschützt werden? Wovor muß mann sich schützen? Einschlägige Sicherheitsvorkehrungen Mechanismen zur Benutzeridentifikation

- 2 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Was muß geschützt werden? Das Thema Sicherheit ist im Internet überall relevant –Schutz von kostenpflichtigen Inhalten –Schutz von Benutzer- und Anwendungsdaten –Schutz der Hard- und Softwareinfrastruktur –Schutz der Onlineverfügbarkeit Die indirekten Schäden durch Imageverlust sind oft größer als die direkten Kosten einer Attacke

- 3 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Wovor muß man sich schützen? Gefahren von Außen –Schutz vor Viren, Würmern und Trojanern –Schutz vor neugierigen Eindringlingen –Schutz vor Kreditkartenbetrug –Schutz vor Ausfällen durch Denial-of-Service Attacken o.ä. Gefahren von Innen –Mißbrauch durch befugte Mitarbeiter –Sorgloser Umgang mit vertraulichen Informationen durch befugte Mitarbeiter

- 4 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Einschlägige Sicherheitsvorkehrungen Regelmäßiges Einspielen von sicherheitsrelevanten Updates (besonders auf Windows-Plattformen) Einrichten von speziellen Benutzerkonten für Anwendungen Ausschalten von nicht verwendeten Features (z.B. SSI, SMTP) Trennen von Web–, Applikationsserver und Datenbankserver Verwenden von Firewalls Passwort Policies

- 5 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Ideale Infrastruktur

- 6 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved.

- 7 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Vielen Dank für Ihre Aufmerksamkeit!