Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
.
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Systemverwaltung wie es Ihnen gefällt.
Firewalls.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Passwörter.
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Sicher durchs Internet
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Viren Würmer und Trojaner
Referat über das Thema: Firewall
Intrusion Detection Systems
ECDL M8 IT - Security.
Einstellungen im Web für Outlook
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Passwörter.
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
IT Security Consulting Group CC CompuNet Client Security Framework: Sicherheitsmassnahmen auf Endgeräten September 2003.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Hacker-Angriff 1. Lückentext
DIE TROJANER Benjamin Leu & Joel Dietschi.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Präsentation von Lukas Sulzer
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Ferngesteuerte Spam-Armeen
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Präsentation von Marina Bralo und Vanessa Catanese
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
Sniffing & Spoofing Workshop
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Viren Elias Manser.
Arten von Hacker und Virenangriffen:
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Sicherheitskomponente in der Computertechnik
Computerviren.
Passwortsicherheit Tim S, Nils B und Felix R..
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Netzwerksicherheit Netzwerkgrundlagen.
 Präsentation transkript:

Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group In eine Präsentation umgesetzt von: luck-cbs.ch

Definition von Sicherheit Sicherheit ist eine auf Erfahrungen gegründete Annahme, von gewissen Bedrohungen nicht vorgängig getroffen zu werden.

Sie schützen sich in der realen Welt... Haben Sie eine Haustür? Schliessen Sie auch die Fenster? Ist Ihr Hausrat versichert? Ist eine Alarmanlage installiert?

...aber schützen Sie sich im Internet? Über 600 Mio. Menschen stehen direkt vor Ihrer Tür Pro Tag wird X mal geprüft, ob abgeschlossen ist Bei offener Tür haben Sie in kürzester Zeit ungebetene Gäste

Wunsch Ressourcennutzung ohne Risiko Schnelle und bequeme Kommunikation Arbeitsprozesse optimieren Kosten einsparen Umsatz steigern durch neue Märkte

Wirklichkeit Zugriff auf fremde Ressourcen ist unsicher Viren zerstören Daten Wieder neue Sicherheitslücken entdeckt Hacker greifen an usw.

und die Folgen? Diebstahl Betrug Vandalismus Verletzung der Privatsphäre Gesetzesübertretung

wo liegt das Problem? Wir sind es gewohnt mit Risiken in der realen Welt umzugehen Wir kennen den Wert unseres realen Vermögens Wir können die Wahrscheinlichkeit einer Bedrohung abschätzen Wir wissen, wie wir uns angemessen schützen können In der virtuellen Welt versagt unser Sicherheitsinstinkt Wir unterschätzen den Wert unserer Informationen Wir haben keine Erfahrung über Wahrscheinlichkeiten Wir kennen die Schutzmassnahmen nur ungenügend

Wo sind die Gefahren?

Entstehung von Gefahren Konzeptfehler Programmierfehler Konfigurationsfehler Nutzungsfehler Entwickler Administrator Anwender

Viren, Würmer und Trojaner Computerviren – effektiver Code auf kleinstem Raum Würmer – Virenverbreitung im Netzwerk Trojanische Pferde – die Einschleuser

Beispiele Lovsan Wurm (Blaster) SoBig.F Wurm Ausnutzung einer Sicherheitslücke im RPC von Windows Verbreitet sich über das Netzwerk ohne Aktion des Benutzers Führt dazu, dass der Rechner immer wieder neu startet Angriff auf Windowsupdate.com (DoS) SoBig.F Wurm Versendet sich per E-Mail-Attachement Verwendet eine beliebige E-Mail-Adresse als Absender

Angriffe auf Netzwerke Scannen Portscans – Identifizierung der Systeme und Dienste Vulnerability-Scans – Identifizierung der Sicherheitslücken Sniffing Spoofing TCP Hijacking (Man in the Middle) Denial-of-Service (DoS und DDoS) Diverse Kombinationen

Angriffe auf Passwörter Brute Force Reverse Brute Force Wörterbuch-Angriffe Angriffe auf Standart-Passwörter

Wann ist sicher sicher genug? 100% Sicherheit ist nie möglich Das Gesamtrisiko muss auf ein tragbares Mass reduziert werden Die Kosten für die Sicherheit müssen in einem vernünftigen Verhältnis zum Wert der zu schützenden Güter stehen

Sicherheitsstrategien festlegen Was soll geschützt werden? Wer ist für die Sicherheit verantwortlich? Wie soll die Sicherheit gewährleistet werden? Gewaltentrennung festlegen Richtlinien Umsetzung Kontrolle

Standartschutz gewährleisten Installation einer aktuellen Antivirensoftware Einsatz einer Firewall System aktuell halten (Patches/ Updates) Kennwörter und Zugriffsberechtigungen Sensible und wichtige Daten periodisch sichern

Sensibilisierung der Anwender Information über aktuelle Gefahren Verhaltensregeln erstellen Eigenes Sicherheitsempfinden entwickeln (Firmenkultur)

Wird das Internet künftig sicherer? JA Sicherheitssoftware wird immer besser Budget für Security steigt IT-Security findet Beachtung Neue Sicherheits-standarts NEIN aber auch Hacker-tools langsamer als die An-zahl der Systeme insbesondere bei jugendlichen Hackern setzen sich nicht durch

Schlussgedanke Sicherheit ist wie eine Kette, immer nur so sicher, wie ihr schwächstes Glied