SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim
Sicherheit Ziel : Informationen zu gewährleisten Vertraulichkeit, Verfügbarkeit, Integrität der Informationen sicherstellen Was versteht man unter IT Sicherheit?
Elemente des Sicherheitsprozesses Werte Bedrohungen Schwachstellen Risikos Maßnahmen
Risiken
Risiko Mensch Maßnahmen: 1. Überprüfen und ändern von Standardeinstellungen in der Hard- und Software. Riskante Browseraktionen unterbinden. 2. Ändern evtl. Standardpasswörter. Hinterlegen der Passwörter sicher. 3. Wichtige Daten gesondert verschlüsseln und besonders vor Zugriff schützen.
Maßnahmen: 5. Klare Absprachen mit Mitarbeitern treffen (evtl. Verankerung in Mitarbeiterverträgen und Betriebsvereinbarungen) 6. Schulung des zuständigen Mitarbeiters bzw. der anderen Nutzer des Netzwerkes. Ständige Sensibilisierung für das Thema IT-Sicherheit. 7. Zugriffsbeschränkung (Installationsrechte, Netzwerklaufwerke, CD und Diskettenlaufwerke, USB Steckplätze, Fingerprint oder Smartcards bei sensiblen Daten) Risiko Mensch (2)
Technische Maßnahmen Virenscanner Firewall RBL Greylisting Verschlüsselungen
Virenscanner Ist eine Software Bekämpft mit Würmer Aktiv im Hintergrund
Firewall Schutzmauer sichert und kontrolliert den Übergang von einem zu schützenden Netz zu einem unsicheren
SPAM - Bekämpfung RBL In Echtzeit abfragbare schwarze Liste IP – Adressen werden gelistet Greylisting Zustellversuch wird abgeblockt, später wird der akzeptiert.
Cookies werden auf dem lokalen PC abgelegt Inhalte können Name Adresse s sein die eingegeben wurden. sein die eingegeben wurden. sollten gelöscht werden
Verschlüsselungen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Einsatz von Verschlüsselung
Passwörter nur ab 8 Zeichen Möglichst viele Sonderzeichen Bsp.: # „ ² / \ Passwörter sollten öfters mal geändert werden
Räumliche Maßnahmen Der unbefugte Zugang zu Geräten und die Benutzung der Informationstechnik muss verhindert werden. Bei Abwesenheit sind Mitarbeiter-Räume mit Informationstechnologie verschlossen zu halten. Bei der Anordnung und baulichen Einrichtung der Geräte ist darauf zu achten, dass schützenswerte Daten nicht von Unbefugten eingesehen werden können. Beim Ausdrucken derartiger Daten muss das Entnehmen der Ausdrucke durch Unbefugte verhindert werden.
Danke für eure Aufmerksamkeit…