SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Juristische Aspekte der IT-Sicherheit
Surfen im Internet.
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Firewalls.
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher
Schwachstellenanalyse in Netzen
Passwörter.
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Internet-Sicherheit: Probleme und Lösungen
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Sicher durchs Internet
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Gefahren im Internet Hacker Viren Phishing.
Referat über das Thema: Firewall
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
ECDL M8 IT - Security.
Sicherheitssysteme für den Eigenbedarf Balázs Bárány, PGP und Verschlüsselungstechnologien.
Spionage auf dem PC - wie wehre ich mich dagegen
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Passwörter.
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
UND NOCH EIN PAAR BEGRIFFE…
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Viren, Würmer und anderes Ungeziefer
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
ICT – Netzwerk und PC ICT – Modul Netzwerk und PC Gymnasium Kirchenfeld Thomas Jampen Sebastian Forster.
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Problematik Vorsichtsmaßnahmen Lösungsmaßnahmen
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
1 Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster 9. Inetbibtagung 2006.
Cookies Kekse? Internet Gefahr?.
ISO in der betrieblichen Praxis
Virtual Private Network
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
Raphael Ender Tobias Breuß Bernhard Lang
PC-Sicherheit Generationen Netz Müllheim
Präsentiert von Julia Bischof
Schutz vor Viren und Würmern Von David und Michael.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Sicherheitskomponente in der Computertechnik
Sicherheit – Technische Abwehrtools
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Trojanisches Pferd.
Machen Sie mit Be Secure Präsentation
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
 Präsentation transkript:

SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim

Sicherheit  Ziel : Informationen zu gewährleisten  Vertraulichkeit, Verfügbarkeit, Integrität der Informationen sicherstellen Was versteht man unter IT Sicherheit?

Elemente des Sicherheitsprozesses  Werte  Bedrohungen  Schwachstellen  Risikos  Maßnahmen

Risiken

Risiko Mensch Maßnahmen: 1. Überprüfen und ändern von Standardeinstellungen in der Hard- und Software. Riskante Browseraktionen unterbinden. 2. Ändern evtl. Standardpasswörter. Hinterlegen der Passwörter sicher. 3. Wichtige Daten gesondert verschlüsseln und besonders vor Zugriff schützen.

Maßnahmen: 5. Klare Absprachen mit Mitarbeitern treffen (evtl. Verankerung in Mitarbeiterverträgen und Betriebsvereinbarungen) 6. Schulung des zuständigen Mitarbeiters bzw. der anderen Nutzer des Netzwerkes. Ständige Sensibilisierung für das Thema IT-Sicherheit. 7. Zugriffsbeschränkung (Installationsrechte, Netzwerklaufwerke, CD und Diskettenlaufwerke, USB Steckplätze, Fingerprint oder Smartcards bei sensiblen Daten) Risiko Mensch (2)

Technische Maßnahmen  Virenscanner  Firewall  RBL  Greylisting  Verschlüsselungen

Virenscanner  Ist eine Software  Bekämpft mit Würmer  Aktiv im Hintergrund

Firewall  Schutzmauer  sichert und kontrolliert den Übergang von einem zu schützenden Netz zu einem unsicheren

SPAM - Bekämpfung   RBL   In Echtzeit abfragbare schwarze Liste   IP – Adressen werden gelistet   Greylisting   Zustellversuch wird abgeblockt, später wird der akzeptiert.

Cookies  werden auf dem lokalen PC abgelegt  Inhalte können  Name  Adresse  s sein die eingegeben wurden. sein die eingegeben wurden.  sollten gelöscht werden

Verschlüsselungen  Symmetrische Verschlüsselung  Asymmetrische Verschlüsselung  Einsatz von Verschlüsselung

Passwörter  nur ab 8 Zeichen  Möglichst viele Sonderzeichen  Bsp.: # „ ² / \  Passwörter sollten öfters mal geändert werden

Räumliche Maßnahmen   Der unbefugte Zugang zu Geräten und die Benutzung der Informationstechnik muss verhindert werden.   Bei Abwesenheit sind Mitarbeiter-Räume mit Informationstechnologie verschlossen zu halten.   Bei der Anordnung und baulichen Einrichtung der Geräte ist darauf zu achten, dass schützenswerte Daten nicht von Unbefugten eingesehen werden können.   Beim Ausdrucken derartiger Daten muss das Entnehmen der Ausdrucke durch Unbefugte verhindert werden.

Danke für eure Aufmerksamkeit…