Passwörter.

Slides:



Advertisements
Ähnliche Präsentationen
Basic Support for Cooperative Work oder einfach Schulserver
Advertisements

.
IT-Sicherheit Mobile Geräte.
Surfen im Internet.
mebis - eine kurze Einführung
Stud.ip - Was ist das?! Kleiner Leitfaden für die ersten Schritte im System.
Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher
Was ist eigentlich ein Computervirus?
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Sicher durchs Internet
Installationsanleitung 1.02 Hausverwaltung.
Anleitung zur Installation von
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Mit einem Mausklick auf die STARK Online-Tests gelangt man zur Anmeldung.
Bezirksregierung Detmold Hier könnte ein schmales Bild eingefügt werden Online-Beteiligungsverfahren zum Entwurf von Bewirtschaftungsplan und den Maßnahmenprogrammen.
Social Engineering – Christian Grafe
Seniorkom.at vernetzt Jung & Alt Das Internet ist reif
(confidential: vertraulich)
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
In dem Login-Bereich können lektorat.de-Kunden ihren Datensatz eigenständig pflegen und aktualisieren. Wie gelangen Sie in diesen Bereich? Der Zugang zum.
Brandverhütung und Verhalten im Brandfall
Präsentation Trojaner
Herzlich willkommen beim monatlichen Newsletter der Dr. Leschper-PC-Redaktion In dieser Ausgabe erfahren Sie alles über HACKER Dieser Newsletter wird präsentiert.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Passwörter.
Elektronische Kontoführung
L ICEO K LASSE 1 A 2 Ein Einführung zum Bloggen im Unterrich 1.
Dies ist eine Testfrage eines berühmten amerikanischen Psychologen
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Computer-Zeitkontrolle und Überwachung der Aktivitäten
MNSpro Kollegiumsschulung
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
Neue Zugänge zum Lesen Buch + Internet =
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Benutzerleitfaden TrustMail Erhalt von verschlüsselten s Kurzinformation und Anwendungsbeschreibung secure! Mails.
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Gefahren IM Internet von KROJER Marie Theres.
„Erstellen“ anklicken. Für Geräte mit gelben Aufkleber auf „Reparatur eines Gerätes mit Ident-Nummer“ anklicken. Erfahrene Ticket-Ersteller können „Direkterstellung“
„Erstellen“ anklicken. sonstige Reparaturen und Dienstleistungen anklicken.
Schutz vor Datenklau.  Jemand fälscht eine WWW Adresse  Er sucht Opfer  Er schickt Nachrichten damit du auf sein Trick hineinfällst.  Er gibt vor.
,Spam und Datenschutz im Internet
1.Eingeben der Internetadresse 2. Hier klicken um zur Anmeldung zu gelangen. 3. Bevor es losgeht, müssen wir uns anmelden.
PC-Sicherheit Generationen Netz Müllheim
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Schutz vor Viren und Würmern Von David und Michael.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Einführung in ILIAS3 Von einem ehemaligen Anfänger für solche, die es werden wollen.
Kreis PaderbornStartseiteAngebote Startseite * Passwort* Anmelden Neues Passwort anfordern Schon registriert? Registrierung als Unternehmen Registrierung.
Passwortsicherheit Tim S, Nils B und Felix R..
Excel-Tool: Beschwerdeanalyse  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
Deutsches Netzwerk Evidenzbasierte Medizin e.V. Zugang zur Cochrane Library über das DIMDI Für Mitglieder des DNEbM e. V. Stand: März 2007.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Smartphones und Apps –Spione in der Hosentasche
Anweisungen zum Ausfüllen der Online-Formulare der Gemeinde Leifers
Rechnungen elektronisch erhalten
Betrug durch Anrufe von falschen Polizisten
Smartphones und Apps –Spione in der Hosentasche
nuLiga Schulung für Nu-Beauftragte im Verein
Social Engineering von Sven Vetsch (Disenchant)
 Präsentation transkript:

Passwörter

Inhalt Warum ein Passwort verwenden Was tun Passwörter Passworte dürfen nie weitergegeben werden Ausspionieren von Passworten Social Engineering Was man unter Social Engineering versteht wie man sich am Besten davor schützt

Warum ein Passwort verwenden Passworte dienen zur Zugriffskontrolle auf sensible und schützenswerte Daten. Sie können ein Passwort mit Ihrem Haustürschlüssel vergleichen. Mit diesem kontrollieren Sie den Zugang zu Ihrem Haus. Genauso kontrolliert man mit dem "Schlüssel" Passwort den Zugang zu sensiblen Daten.

Was tun Passwörter Passworte werden bei Anmeldungen an Rechnern, Netzwerken, Netzlaufwerken, Domänen und PC-Anwendungen verwendet. Sie schützen Ressourcen wie Verzeichnisse und Dateien vor unberechtigtem Lesen, Schreiben, Ändern oder Löschen. Auch der Zugang zu Programmen und Anwendungen wird häufig durch Passworte geschützt. Z.B. können nur Sie mit Ihrem Anmeldenamen und Ihrem Passwort Ihre E-Mails lesen.  

Passworte dürfen nie weitergegeben werden Ein Beispiel: Ihr Telefon klingelt. Ein freundlicher Mann meldet sich: "Guten Tag. Hier ist der User-Help-Desk. Wir arbeiten gerade an einem E-Mail-Problem und würden gerne testen, ob Ihr Login wieder funktioniert. Können Sie uns bitte Ihr Passwort geben?" Wie verhalten sie sich ?

So verhalten Sie sich richtig: Fragen Sie den Anrufer nach Name und Telefonnummer Melden Sie den Vorfall dem User-Help-Desk oder Ihrem Systemadministrator

Ausspionieren von Passworten Gefahren lauern schon bei der Passwort-Eingabe: Wer kann auf Ihrer Tastatur mitlesen, wenn Sie Ihr Passwort eingeben, z.B. durch die Bürotür oder ein Bürofenster? Deshalb gilt: Achten Sie darauf, dass Sie möglichst niemand bei der Eingabe des Passwortes beobachten kann. Passworte sollten regelmäßig geändert werden, mindestens alle 90 Tage – in vielen Fällen werden Sie automatisch durch das System daran erinnert. Wenn Sie befürchten, dass jemand Ihr Passwort erraten hat, ändern Sie es sofort!

Social Engineering Unter Social Engineering versteht man das Sammeln von Informationen sowie das Auskundschaften von Zugangsmöglichkeiten unter Verwendung einer vertrauten Identität. Der Angreifer gibt sich am Telefon, per E-Mail oder auch persönlich als eine vertrauenswürdige Person aus und versucht, von Ihnen vertrauliche Informationen oder Zugangsdaten zu erhalten. Hier ist Wachsamkeit geboten: Jeder Mitarbeiter im Unternehmen ist angehalten, keine sensiblen Informationen an unbefugte Dritte weiterzugeben. Das gilt insbesondere für Zugangsdaten wie Login oder Passwort.

Schutz vor Social Engineering Woran Sie einen möglichen Social Engineering Angriff erkennen können: Der Angreifer gibt sich als Kollege oder Autoritätsperson aus und droht mit Sanktionen bei Nicht-Kooperation Weigerung, eine Rückrufnummer anzugeben Ungewöhnliches, nicht alltägliches Anliegen Besonders hohe Dringlichkeit; meist in Kombination mit hohen zu erwartenden Schäden bei Nicht-Kooperation Der Angreifer benutzt die Identität einer Person, deren Funktion Ihnen bekannt ist, bei der Sie aber davor zurückschrecken, Rückfragen zu stellen Angreifer lässt gelegentlich bekannte Namen fallen und empfindet Rückfragen als lästig Komplimente, Schmeicheleien oder sogar flirt-haftes Verhalten