Christos Mavridis ‌ WG13 ‌‌‌ Köln, 18.02.2014 Update und Patch-Management.

Slides:



Advertisements
Ähnliche Präsentationen
Surfen im Internet.
Advertisements

Systemverwaltung wie es Ihnen gefällt.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Zentraleinheit CPU, Motherbord, RAM
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
Allgemein Batchdatei/en erstellen Was ist das?? Wie geht das??
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Präsentation im Seminar Software Engineering verteilter Systeme im Sommersemester 2013 mit dem Titel.
Präsentation zur Veranstaltung XY mit dem Titel. Software Methodologies for distributed systems Hinweis Die vorgegebene Struktur dient lediglich als Anhaltspunkt.
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Referat über das Thema: Firewall
ECDL M8 IT - Security.
Eine Bewerbung schreiben
SOFTWARE.
Richtlinien und Tipps bei der Erstellung
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Schützen, aber wie ? Firewalls wie wir sie kennen.
Google Text, Tabellen, Präsentation, Zeichnungen Computeria Wallisellen Joachim Vetter.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Woraus besteht eine PPT-Datei?
Sicherheit im Internet
Präsentationsregeln für Powerpoint.
Software und Programme
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Texte erstellen und aufbereiten
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
Viren und Virenschutz.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Jacqueline Eichmeier & Ravdip Kaur
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Agenda 1. Was heißt anonym im Internet Surfen? Seite
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Wie mache ich eine PowerPoint Präsentation??!
Dokument Präsentationsfolien (Powerpoint 97)
Verwendung des Folien- und Titelmasters in PowerPoint
Verwendung des Folien- und Titelmasters in PowerPoint Eine Präsentation von A. Jacobi.
Name des Vortragenden Klasse Ort / Datum tt.mm.jjjj Beschreibung Thema.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
MS Office Access 2007 UM für INI. Sie haben viele Daten? Entscheiden Sie sich für Access. Access verarbeitet Daten, und zwar alle Arten von Daten: Kundenkontakte,
Hinweise zur Folienpräsentation:
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Agenda 1. Definition Smartphone App Seite 2 2.
Paul Müller ‌ WG13 ‌‌‌ Köln / Welche Gruppen von Add Ons bieten Gefahren? Worin bestehen die Gefahren? Welche Gruppen von Add Ons erhöhen die.
Zeitschriftenprojekt im Fach Deutsch
Agenda 1. Das Motherboard – Hauptplatine des Computers, die alle Hardwarekomponenten verbindet (Aufgabe) Seite 1 2. Wie ist ein Motherboard aufgebaut und.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Open Source und Open Office Referenten: Anja Stadler & Fabian Gebauer.
Blerta Morina WG13 Köln / ‌ Beschreibung Pretty Good Privacy.
Agenda 1. Was heißt anonym im Internet Surfen? Seite
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
Paul Müller ‌ WG13 ‌‌‌ Köln, Welche Gruppen von Add Ons bieten Gefahren? Worin bestehen die Gefahren? Welche Gruppen von Add Ons erhöhen die.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Microsoft PowerPoint TEIL 1. Wann und für was kann ich das Programm gut gebrauchen ?
Fachbereichsarbeit Vorwissenschaftliche Arbeit © Rathmayr / Zillner.
Postertitel: hier ein Beispiel für einen Zweizeiler in der Schriftart Arial 72, fett Kontaktadresse: Arial,28, zentriert. X. Ypsilon an der Uni Z.
Individuell Differenziert Richtig Schreiben mit Blogs
individualsieren - implementieren
 Präsentation transkript:

Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management

1 Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-ManagementSeite1 2.Leitfaden für sicheres Patch-ManagementSeite 2- 3.Microsoft UpdateSeiteX-y 4.Java UpdateSeiteX-y 5.(Vorteile/ Nachteile/Risiken)SeiteX-y Nicht Teil Ihrer Präsentation Erläuterungen zu Ihrem Arbeitsauftrag zur Erstellung von Präsentation und Arbeitsblatt Gestaltungsvorgaben für Ihre PräsentationSeite9-10 Vorgaben zur Erstellung Ihres ArbeitsblattesSeite11 So werden Quellen wissenschaftlich zitiertSeite12-13 Agenda

2 Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management > Patchen, damit Computer, Handy & Co. sicher bleiben. >„Patch“ englischer Ausdruck für Flicken > Ob Betriebssysteme für PC und Laptop, Mediaplayer für das Abspielen von Audio- und Videodateien, Software für Handys oder auch das Virenschutzprogramm  sie bieten nur Schutz vor bösartigen Programmen wenn sie auf dem aktuellsten Stand sind  Hinter dem Pacht-Management verbergen sich Softwartepakete, mit denen Sicherheitslücken in Programmen geschlossen und Verbesserungen des Programmes eingeführt werden  Unter Sicherheitslücken versteht man  Schwachstellen in Software  Diese Schwachstellen ermöglichen Angreifern bösartige Programme einzuschleusen  Durch die Nutzung vieler Programme wird es sehr schwierig den Überblick der Sicherheit der Programme zu wahren

3 Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management  Die Aktualisierungsarbeit wird durch die automatischen Updates erleichtert  Die Verantwortung für die Sicherheit des Computers liegt jedoch bei den Nutzern selbst  Ständige Verfolgung neuer Entwicklungen, um die Software durch das Herunterladen von Patches vor Viren oder anderen bösartigen Programmen zu schützen  Die Sicherheit ist jedoch nicht auf ewig durch das Patchen gegeben, da Angreifer ständig auf der Suche nach neuen Sicherheitslücken in Programmen sind

4 Christos Mavridis ‌ WG13 ‌‌‌ Köln, Leitfaden für sicheres Patch-Management Verschaffung eines klaren Überblicks über die wichtigsten eingesetzten Programme  Betriebssystem und Browser  Office Pakete  Medienplayer oder den Virenschutz  Dienstprogramme von Providern > Das gilt nicht nur für den PC, sondern auch für den Laptop, dem Handy etc.

5 Christos Mavridis ‌ WG13 ‌‌‌ Köln, Leitfaden für sicheres Patch-Management  Prüfung von automatischen Update-Services der Programme  Beachtung von Hinweisen neuer Updates  Verschaffung einer klaren Übersicht von den Programmen die man eigenständig aktualisieren muss  Regelmäßig mehr erfahren von Updates durch Newsletter oder Branchenplattformen  Keine Zeit verlieren bei dem Herunterladen und Installieren von Patches  Angreifer wissen das schnell nach Erkennung von Sicherheitslücken Patches zur Verfügung stehen, deshalb sollte man die Patches sehr schnell installieren bevor die Viren oder andere bösartige schon auf dem Computer oder dem Handy sind  Durch die Befolgung dieses Leitfadens haben Computerbösewichte keine Chance die Kontrolle über fremde Systeme zu besitzen

6 Christos Mavridis ‌ WG13 ‌‌‌ Köln, Backup

7 Christos Mavridis ‌ WG13 ‌‌‌ Köln, Gestaltungsvorgaben für Ihre Präsentation (1/2) Formatierung Halten Sie sich genau an die Formatierungsvorgaben der Präsentationsvorlage, damit Sie Ihre Folien zusammenfügen können –Farbe, Schriftart, Schriftgröße, Aufzählungszeichen Anordnung und Aufbau Ihrer Folien Sie sind in dem Aufbau Ihrer Folien völlig frei –Die in der Präsentationsvorlage skizzierten Anordnungen von Text und Bildern sind lediglich Beispiele –Gestalten Sie Ihre Folien mit Bildern, Tabellen, Sprechblasen, Textfeldern usw. –Die Farbgestaltung Ihrer Tabellen, Sprechblasen sollten Sie innerhalb Ihrer Präsentation einheitlich verwenden

8 Christos Mavridis ‌ WG13 ‌‌‌ Köln, So werden Quellen wissenschaftlich zitiert (2/2) Zitieren Sie Ihre Internet-Quellen in folgender Form in der Fußzeile Autorname, Vorname: Name des Artikels, Name des Anbieters, URL, aufgerufen am: Datum Beispiel wörtliches Zitat: –„Die Busschnittstelle (BU=Bus Unit) bildet die Verbindung zur Außenwelt, d.h. dem Daten-, Adress- und Steuerbus.“ 1) Beispiel sinngemäßes Zitat: –Damit die CPU Befehle erhalten kann, benötigt eine Verbindung der CPU mit der Aussenwelt, der sog. Busschnittstelle (BU=Bus Unit). Sie verbindet die Aussenwelt mit der CPU. Man unterscheidet dabei den Daten-, Adress- und Steuerbus. 2) Fußnoten: 1)Fischer, Markus: CPU, Harwaregrundlagen, aufgerufen am Tag.Monat.Jahrhttp:// 2) Vergl. Fischer, Markus: CPU, Harwaregrundlagen, aufgerufen am Tag.Monat.Jahrhttp:// –Sinngemäße Zitate sind mit dem Vermerk (vergl. (vergleiche) zu kennzeichnen –Beispiel für eine InternetQuelle: