Shirin Manwart & Carlos Rodriguez

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
VIREN UND ANDERE TIERE.
.
Surfen im Internet.
Perlen der Informatik III Anwendungen
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicher durchs Internet
Gefahren im Internet Hacker Viren Phishing.
Viren Würmer und Trojaner
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
IT-Sicherheit Schlagwort oder Notwendigkeit
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Sicherheit im Internet
Die EDV und damit verbundene Gefahren
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Die Welt der Informatik
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Datensicherheit.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Technik schädlicher Software
Präsentation von Marina Bralo und Vanessa Catanese
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Luca Argentiero Technical Specialist Microsoft Schweiz
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Mit einem Mausklick geht’s weiter
Sniffing & Spoofing Workshop
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
1Folienersteller, Frankfurt am Main, Freitag, 17. Juli 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation „Das Internet“
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Arten von Viren Es gibt verschiedene Arten von Viren.
Marco Fitsch 2 AKELI. 1.) Was bedeutet Recovery?Was bedeutet Recovery? 2.) Gründe für InformationsverlustGründe für Informationsverlust 3.) technische.
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
IT Gefahrenquellen David Fercher.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Trojanisches Pferd.
Netzwerksicherheit Netzwerkgrundlagen.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Shirin Manwart & Carlos Rodriguez IT-Gefahrenquellen Shirin Manwart & Carlos Rodriguez

Inhalt Aufteilung der IT-Gefahrenquellenarten Schadensbilanz Umwelteinflüsse Zugang unautorisierte Personen Bösartige Programmcode Technische Fehler Zehn Größten Internet Gefahren

IT-Gefahrenquellenarten Umwelt einflüsse Zugang- unautori- sierter Personen Bösartige Program-mcode

Schadensbilanz 8% Sabotage (inkl. DoS) und höhere Gewalt 9% Informationsdiebstahl/unbefugte Kenntnisnahme 38% Hardware-Mängel/-Defekte 43% Software-Mängel/-Defekte 51% Mitarbeiter-Irrtum und -Nachlässigkeit 54% Malware (Viren, Würmer, Trojanische Pferde etc.)

Umwelteinflüsse

Magnetfelder

Feuer

Wasser

Elektrizität

Erdbeben / Erdrutsch Das Erdbeben und der Erdrutsch ist in Österreich keine wirkliches Thema, jedoch zählt diese Gefahr in anderen Länder insbesondere zu den IT-Gefahren.

Vulkan Bei den Vulkanen gilt das gleiche wie bei den Erdbeben und dem Erdrutsch.

Hurrikan

Nagetiere

Staub / Verschmutzung

Zugang unautorisierte Personen

Vertraulichkeit Systeme oder sensitive Daten werden Unbefugt ausgehorcht Wichtige Daten fallen an Konkurrenten oder gelangen in die Öffentlichkeit Verstoß gegen Datenschutzgesetze Verlust der Vertrauenswürdigkeit bei Kunden, Lieferanten & Mitarbeitern

Verfügbarkeit Verlust wichtiger Daten Absturz oder Ausfall des Systems, so dass nicht gearbeitet werden kann

Integrität Systeme werden zerstört oder mit Viren infiziert Wichtige Daten werden von Unbefugten verändert

Hacker Angriffe auf Sicherheitsmechanismen Internet-User können angegriffen werden (Bandverbindungen, etc.) Motivation durch technische Herausforderung Hackerprofile

Hackertypen

The Trainspotter Zugang zu vielen Systemen erlangen Nach einem erfolgreichen Hack selten zurückkehrt

Kilroy Hinterlässt klares Zeichen Gebrauchsdiebstahl ist das Ziel

The Spy Jagd nach geheimer Information Weiterverkauf ist das Ziel

The Fixer Daten modifizieren Noten, Telefonrechnungen, Personalinformation

The Vandal Ziel ist so viel Schaden wie möglich anzurichten

Angriffsmöglichkeiten ARP-Spoofing ICMP-Tunneling IP-Spoofing Route-Spoofing DNS Spoofing Uvm.

ARP-Spoofing = Anfragefälschung Manipuliert und hört den Datenverkehr zwischen zwei Rechnern in einem Computernetz ab Funktion: Angreifer Host B Host A Gefälschte ARP- Nachricht

Bösartige Programmcode

Würmer Befällt ein System nach dem anderen

Trojaner Kleines Programm Öffnet einen Port Programmierter Programmablauf

Spam eMails mit Werbung Schutz durch einen SPAM-Filter

Technische Fehler

Ausfall der Stromversorgung Spannungsschwankungen/ Überspannung/ Unterspannung elektrostatische Aufladung Defekte Datenträger

Softwarebugs Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen Fehlübermittlung von Nachrichten Übertragungsfehler Hardwarefehler

Zehn Größten Internet Gefahren

Datendiebe bei Facebook & Co. Infizierte Webseiten Manipulierte Suchergebnisse Falsche Schutzprogramme Abofallen im Internet Dubiose Download-Seiten Gefälschte Arzneimittel Phishing Gefährliche Videoseiten Anrüchige Gewinnspiele

Vielen Dank für Ihre Aufmerksamkeit! Für Fragen stehen wir Ihnen gerne zur Verfügung! Vielen Dank für Ihre Aufmerksamkeit!