ECDL M8 IT - Security.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

.
T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
IT-Sicherheit Mobile Geräte.
Netzwerke in der Informationstechnik
Surfen im Internet.
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
IKS – Informations und Kommunikations-systeme
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Internet (World Wide Web)
Antiviren-Schutz Eine Antivirensoftware gehört zum Grundschutz der IT Ihre Aufgabe ist es unter anderem, digitalen Schädlinge, die meist über s.
Präsentation von: Lukas kaltenegger
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
Computerviren Inhaltsverzeichnis.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Transportweg von Daten im Internet
Schützen, aber wie ? Firewalls wie wir sie kennen.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Übersicht Definition Netzwerk
Begriffe -Technische Geräte
Sicherheit im Internet
Software und Programme
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
Viren und Virenschutz.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Die Welt der Informatik
Grundschulung für IKT-Kustoden im WBN
Dr. Reinhard Wittenberg und Knut Wenzig Datenschutz im Sekretariat 30. Mai 2001 Personalversammlung der WiSo-Fakultät.
Wie sicher ist W-LAN?.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Suchmaschinen.
Online Zusammenarbeit
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
Technik schädlicher Software
Präsentation von Marina Bralo und Vanessa Catanese
Alles Wissenswerte über Viren und Würmer etc.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Lisa Huber DHBW Mannheim
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Schutz vor Viren und Würmern Von David und Michael.
Sicherheit – Technische Abwehrtools
Computerviren.
Passwortsicherheit Tim S, Nils B und Felix R..
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Viren besuchen:
Modul 8 IT-Security.

Verbindung mit einem Netzwerk
Sicherheitsvorfall in der Praxis
 Präsentation transkript:

ECDL M8 IT - Security

COMPUTER-WÜRMER Computerprogramme, die sich selbsttätig verbreiten, brauchen (im Unterschied zu Computer-Viren) kein Programm, das sie startet infizieren fremde Dateien nicht verbreiten sich über E-Mails, Instant Messaging oder Speichermedien (USB-Sticks) schädigen durch Veränderung von Daten, Belastung des Netzwerks und Festplattenspeichers

UPDATE der Antiviren-Software = Aktualisieren der Virensignaturen, Herunterladen der "Verbrecherprofile" neu entdeckter Viren unbedingt nötig; das System ist sonst Angriffen neuer Viren schutzlos ausgesetzt

Antiviren-Software verwenden! Bei Verdacht auf Virenbefall: einzelne Laufwerke vom Anti- Viren-Programm scannen lassen gesamtes System scannen lassen (auch Boot-Sektor = Startsektor mit Betriebssystem  Hochfahren=Booten!) Scans können auch geplant werden (zB für die Nachtstunden, um die Arbeitszeit nicht zu stören)

Netzwerk-Verbindungen 2 Möglichkeiten: Verbindung durch Leitungskabel / Netzwerkkabel drahtlose Verbindung  W-LAN (wireless local area network) wireless = drahtlos Gefahr bei drahtlosen Verbindungen: theoretisch kann jeder innerhalb der Reichweite des Netzes sich mit dem Netz verbinden

Drahtlose Netzwerke UNBEDINGT mit (SICHEREM!) Passwort schützen!!! ohne Passwortschutz kann jeder in das Netz eindringen und auf Daten zugreifen!

Drahtlose Netzwerke technische Verfahren zum Schutz drahtloser Netzwerke: WEP: Verschlüsselungsprotokoll (ältere Methode) WPA: "Wi-Fi Protected Access" (verbesserte Verschlüsselung, schließt WEP-Sicherheitslücken) MAC: Media Access Control, ermöglicht Übertragung von Daten nur zu bestimmten Geräten - sehr unsicher, da leicht zu knacken!

Autovervollständigen Auto vervollständigen? Das kann ich auch…! wiederholt in Formularen, … einge- gebene Daten werden vorgeschlagen Dateinamen etc werden vervollständigt Eingabe von Internet-Adressen (URLs)  Webseiten aus Verlauf/History oder Lesezeichen werden vorgeschlagen

Autovervollständigen praktisch, aber auch verräterisch…

Autovervollständigen Einstellungen ändern am Beispiel Firefox:

Passwörter speichern praktisch … … im Fall von Diebstahl oder Verlust des Laptops oder Smartphones aber eine Katastrophe!

Passwort speichern Beispiel Firefox:

gespeicherte Passwörter löschen:

Löschen von … temporären Internetdateien Cookies Verlauf/History Passwörtern Formulardaten  über Einstellungen im Webbrowser!

E-Mail werden ver- und entschlüsselt  niemand außer Sender und Empfänger soll Zugang zu diesen Informationen bekommen niemand darf ein Mail auf dem Weg zum Empfänger manipulieren können Mails werden oft mit digitaler Signatur versehen

Signatur/Zertifikat digitale Signatur: digitales Zertifikat von Zertifizierungsstelle erstellen lassen  kann dann digitale Signature erstellen digitale Signaturen können auch selber erstellt werden (über Office Tools)  nur eingeschränkt vertrauenswürdig!

Signatur/Zertifikat Gültigkeit einer digitalen Signatur überprüfen!  Wer ist der Aussteller des Zertifikats ?  Ist das Zertifikat noch gültig?  Diese Signatur ist ungültig!

Hardware sichern: Sicherungskabel Inventarisieren Zugangskontrolle zu Räumen

BACKUP besonders wichtig: Backup von Finanzbuchhaltung Firmen-Datenbanken (Versicherungen, …) auch: Favoriten/Lesezeichen regelmäßig und oft sichern! kann geplant, automatisiert werden