Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG

Slides:



Advertisements
Ähnliche Präsentationen
Migration von Feldbussen zu PROFINET
Advertisements

Warum WordPress Sicherung?
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Geld für kluge Köpfe – Studium als lohnende Investition Studienfinanzierung mit Human Capital Contracts (HCC) Friedrich-Naumann-Stiftung Hannover,
.
IT-Sicherheit Mobile Geräte.
Was kann ich tun um mein System zu verbessern?
Voice over IP (VoIP).
Lizenzprogramme zum Leasen: Microsoft OPEN License 6.0 und Microsoft Select License 6.0.
Systemverwaltung wie es Ihnen gefällt.
Seite Dr. A.S. SchmidtSAP R/3- internes oder -externes LIMS Einleitung Obwohl die neuen SAP R/3-Releases 4.5 und 4.6 gegenüber ihren Vorläufern.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Schwachstellenanalyse in Netzen
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Concurrent Use.
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicher durchs Internet
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Referat über das Thema: Firewall
Ein Referat von Daniel Rabe
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Sichere Nutzung der Informationstechnology im Alltag
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Spionage auf dem PC - wie wehre ich mich dagegen
IT-Sicherheit Schlagwort oder Notwendigkeit
Präsentation von: Tamara Nadine Elisa
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Dürfen wir uns kurz vorstellen
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Schützen, aber wie ? Firewalls wie wir sie kennen.
VPN Virtual Private Network
IT Security Consulting Group CC CompuNet Client Security Framework: Sicherheitsmassnahmen auf Endgeräten September 2003.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Hacker-Angriff 1. Lückentext
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Verein der Förderer AKS
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Luca Argentiero Technical Specialist Microsoft Schweiz
VPN – Virtual Private Network
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
Infrastruktur und Netzwerksicherheit Martin Seeger NetUSE AG 1. Februar 2002.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
IT-Informationssicherheit Lisa Weisenborn Internettechnologien 28. August 2012 // Mannheim.
Virtual Private Network
Präsentiert von Julia Bischof
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Sicherheitskomponente in der Computertechnik
Passwortsicherheit Tim S, Nils B und Felix R..
Zu dieser Präsentation WICHTIG: Diese Folie dient nur als Leitfaden. Löschen Sie sie vor der Präsentation.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Trojanisches Pferd.
Verbindung mit einem Netzwerk
 Präsentation transkript:

Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG

Copyright ©2004 by NetUSE AG Seite: 2 Autor: Martin Seeger IT-Security in der Praxis - Agenda - Aktuelle Bedrohungen Neue Anforderungen Wirtschaftliche Rahmenparameter Schutzmaßnahmen Q&A

Copyright ©2004 by NetUSE AG Seite: 3 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - Viren und Trojaner Die Zeit der Hobby-Virenauthoren neigt sich dem Ende zu Viren werden heute z.T. professionell von Teams und aus Profitstreben geschrieben Die Verteilung erfolgt heute oft als SPAM und in Stunden sind mehr als Systeme betroffen Ziel: Verbreitung von SpyWare, Übernahme der Systemressourcen oder Zugriff auf finanzielle Informationen

Copyright ©2004 by NetUSE AG Seite: 4 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - SpyWare Software zum Ausspähen der Daten der PC-Benutzer Fast omnipräsent: über 80% aller Rechner mit Internet haben eine SpyWare installiert Zur Zeit kaum Unterschiede zwischen Systemen in Unternehmen oder zu Hause Installation erfolgt unbemerkt beim Besuch von Webseiten oder bei der Installation von einer gesponsorten Software

Copyright ©2004 by NetUSE AG Seite: 5 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - SpyWare Verursacht erhebliche Kosten Support: 20% aller Support-Anfragen bei DELL liessen sich im September 2004 auf Spyware zurückführen. Im August 2003 lag diese Zahl noch bei unter 2%. Datenvolumen: SpyWare verursacht durch zusätzlichen Datenverkehr (Werbung) erhebliche Mehrkosten Verlust an Sicherheit und Rechenleistung

Copyright ©2004 by NetUSE AG Seite: 6 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - SPAM Mehr als nur lästig: Kostet Zeit und Ressourcen und damit Geld Imageschädigung durch Mißbrauch des eigenen Namens Hat häufig einen kriminellen Hintergrund Die eigenen Rechner werden von Dritten zum Zwecke des SPAM-Versand gekapert

Copyright ©2004 by NetUSE AG Seite: 7 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - Indentitätsmißbrauch Kriminelle oder unerwünschte Handlungen werden im Internet unter fremden oder erfundenen Identitäten verübt Verschleierung der eigenen Identität gegenüber Geschäftspartnern oder Strafverfolgern (z.B. bei eBay-Betrug) Verwendung fremder Identitäten zur Erlangung von Vorteilen (Kreditkartenklau oder Virenversand)

Copyright ©2004 by NetUSE AG Seite: 8 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - Kombinierte Bedrohungen Jede dieser Bedrohungen für sich ist nicht neu Die Bedrohungen werden heute kombiniert Per SPAM wird ein Trojaner verschickt, der eine SpyWare installiert und selber den Versand von SPAM mit Adressen aus dem Verzeichnis des Benutzers gestattet Hier haben wir das Perpetuum Mobile der Internet-Kriminalität

Copyright ©2004 by NetUSE AG Seite: 9 Autor: Martin Seeger IT-Security in der Praxis - Neue Anforderung - Ausdehnung des Perimeters Mein Firmennetz ist das Internet Arbeiten von zu Hause, aus dem Internet- Cafe oder dem Handy Einbindung von Partnern, Lieferanten und Kunden in die eigene IT-Umgebung Nicht alle Systeme stehen unter der eigenen Kontrolle Transitives Vertrauen: Implizit muß ich dem Partner meines Partners vertrauen?

Copyright ©2004 by NetUSE AG Seite: 10 Autor: Martin Seeger IT-Security in der Praxis - Neue Anforderung - Nutzung von Kostenvorteilen Der Transport von Daten über das Internet ist zwischen 5 und 50 mal günstiger als über Einwahl- oder Festverbindungen Probleme: Verfügbarkeit, Vertraulichkeit und Sicherheit WLAN's erlauben große Areale ohne die Kosten einer Verkabelung anzubinden Probleme: Vertraulichkeit und Sicherheit

Copyright ©2004 by NetUSE AG Seite: 11 Autor: Martin Seeger IT-Security in der Praxis - Wirtschaftliche Rahmenparameter - Angemessenheit Der sinnvolle Umfang von Schutzmaßnahmen bemißt sich nach dem Risiko, das sich durch die Schadenshöhe und die Eintrittswahrscheinlichkeit ergibt Wirtschaftlichkeit Die Kosten der Schutzmaßnahmen und der eigenen Internet-Infrastruktur dürfen den Nutzen nicht übersteigen

Copyright ©2004 by NetUSE AG Seite: 12 Autor: Martin Seeger IT-Security in der Praxis - Wirtschaftliche Rahmenparameter - Schwierigkeiten Es ist nahezu unmöglich, Faktoren wie Risiko, Eintrittswahrscheinlichkeit oder Nutzen genau zu berechnen Vorliegende Zahlen sind häufig veraltet oder beziehen sich z.B. auf den US-Markt Aber: Eine ehrliche Schätzung ist besser als keine Zahlen Häufig reicht schon die Bestimmung der Größenordnung

Copyright ©2004 by NetUSE AG Seite: 13 Autor: Martin Seeger IT-Security in der Praxis - Wirtschaftliche Rahmenparameter - Beispiele Frage: Zweite Firewall von einem anderen Hersteller? Die Kosten hierfür würden bei ca pro Jahr liegen. Bei 1% jährliche Wahrscheinlichkeit eines erfolgreichen Angriffs gegen die erste Firewall und der Annahme, dass wir dies komplett ausschliessen könnten, müßte der mögliche Schaden bei 1 Mio liegen, dass sich die Investition rechnet.

Copyright ©2004 by NetUSE AG Seite: 14 Autor: Martin Seeger IT-Security in der Praxis - Wirtschaftliche Rahmenparameter - Beispiele Ablösung einer 64kbps-ISDN-Strecke (150/Monat) durch WLAN? Unter der Annahme dass das Risiko sehr hoch ist und einen hohen Invest rechtfertigen würde, wären ein Invest von (2 AP, 2 VPN-Gw, DL) hier kaum zu rechtfertigen, da die Kosten den Nutzen übersteigen. Anders wäre die Situation, wenn die Leitung nicht mehr ausreicht und sowieso erweitert werden müßte

Copyright ©2004 by NetUSE AG Seite: 15 Autor: Martin Seeger IT-Security in der Praxis - Schutzmaßnahmen - SecurityPolicy / Sicherheitsrichtlinie Wichtigstes Instrument: Jedes Gerät und jede Software dient der Umsetzung, nicht umgekehrt. Information und Schulung der Nutzer Firewalls Datenflußkontrolle Protokollintegrität Verschlüsselung

Copyright ©2004 by NetUSE AG Seite: 16 Autor: Martin Seeger IT-Security in der Praxis - Schutzmaßnahmen - AntiViren-Systeme Pro Arbeitsplatzsystem Gateways Content-Filter Malware/SpyWare-Schutz SPAM-Filter Starke Authentisierung Hardware-Token Digitale Zertifikate

Copyright ©2004 by NetUSE AG Seite: 17 Autor: Martin Seeger IT-Security in der Praxis - Schutzmaßnahmen - Erweiterte Funktionen SSL-basierte VPNs Sicherheitsprüfungen für externe Systeme Automatische Prüfung interner Systeme Integration WLAN IDS und IPS

Copyright ©2004 by NetUSE AG Seite: 18 Autor: Martin Seeger IT-Security in der Praxis Q&A