Unterbrechung "Unterbrechung": Damit ist die Veränderung von Systemen, z.B. durch Keylogger gemeint.

Slides:



Advertisements
Ähnliche Präsentationen
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Advertisements

IT-Inventarverwaltung
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Stud.ip - Was ist das?! Kleiner Leitfaden für die ersten Schritte im System.
Systemverwaltung wie es Ihnen gefällt.
oodle BelWü Technische Details
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher
Passwörter.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Computerkriminalität, Datenschutz, Datensicherheit
Informationen ü ber den Umbau des Schulnetzes Aufgrund der Umstellung unseres Schulnetzes auf ein neues Serversystem wird Ende Juni 2010 der Zugriff auf.
1 NetWork File System © April 2002, G. Hellberg Network File System Konfiguration und Einsatz.
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Referat über das Thema: Firewall
Auch der Tod nimmt Einzug in unsere digitale Welt
Rückentriathlon.
Quelle: Walter Staufer Outlook: Pers. Ordner Im Menü Extras gehen Sie zum MenüpunktDienste... Wie Sie aus linker Abbildung sehen, öffnet sich nun dieses.
Hinweis*: Bitte drücken Sie nun die Taste F5 Nun beginnt die Präsentation Zum Weiterblättern bitte die Leertaste drücken *die folgenden Seiten erheben.
Informatik Einführung Weiter mit Mausklick!.
Tipps.
Passwörter.
Vorteile eines lokalen Netzwerks?
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
Systemaufbau / Komponenten
EasyM Ein Werkzeug zur Dokumentation Ihrer Leistung Ablaufschemata BERGER Analysen und Informationstechnik GmbH A-4048 Puchenau Klingberg 3
Die EDV und damit verbundene Gefahren
Das Betriebssystem.
Datenbanken und Datenmodellierung
Komponenten eines Informationssystems
HORIZONT 1 XINFO ® Das IT - Informationssystem XINFO V3R2 HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 /
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Präsentation von Lukas Sulzer
CRM TimeLog… TimeLog … Wie gross ist der Anteil der Lohnkosten in Ihrem Unternehmen?
die Auftragsbearbeitung für den Kleinbetrieb
OMDS-Einspielung in den KundenManager. Der Import beginnt im chegg.net-Kundenmanager. (Links oben über das Pulldown-Menu erreichbar).
Der gläserne Mensch Projektwoche 2005.
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Datei -> Optionen -> …
Der betrieblichen Projektarbeit: plattformunabhängiger E-Commerce Webshop auf Java-Script Basis Datum: 01. Juli 2002 Präsentation.
ICT – Netzwerk und PC ICT – Modul Netzwerk und PC Gymnasium Kirchenfeld Thomas Jampen Sebastian Forster.
Modul „Dynamische Benutzerverwaltung“
Datenablage der Stadt Winterthur
Benutzer und Gruppen In Windows 2000 Server Benutzer anlegen Gruppen anlegen Verschiedene Rechtevergabe Diese Präsentation wurde erstellt von, Kaspar Chrisitian.
„Erstellen“ anklicken. Für Geräte mit gelben Aufkleber auf „Reparatur eines Gerätes mit Ident-Nummer“ anklicken. Erfahrene Ticket-Ersteller können „Direkterstellung“
„Erstellen“ anklicken. sonstige Reparaturen und Dienstleistungen anklicken.
Technik schädlicher Software
Viren, Würmer und anderes „Ungeziefer“
Wie funktioniert das Internet?
Jeder Benutzer definiert seine eigenen Privatgespräche Aufwandreduzierung für die zentrale Erstellung von Auswertungen Wahlweiser Zugang über Intranet.
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
Die Hardware eines PC s.
1.Eingeben der Internetadresse 2. Hier klicken um zur Anmeldung zu gelangen. 3. Bevor es losgeht, müssen wir uns anmelden.
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
Firmenpräsentation.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Von Johannes Elmiger. Wie Funktioniert das Bevor es losgehen kann, brauchen sie einen Anbieter, über dessen Server sie E- Mails verschicken können.
Soziale Netzwerke Dein Vorname Zuname.
ANMELDE-LEITFADEN LTF IM GYMNET EINLOGGEN Die Internetseite öffnen -Adresse und Passwort des Vereinslogins eingeben und.
Passwortsicherheit Tim S, Nils B und Felix R..
Allgemein AdminMOHI Website. Allgemein MOHIAnywhere.
Die neue IT-Struktur in Deutschland
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
 Präsentation transkript:

Unterbrechung "Unterbrechung": Damit ist die Veränderung von Systemen, z.B. durch Keylogger gemeint.

Mithören "Mithören": Damit ist der Zugang oder der Zugriff Unberechtigter auf Informationen gemeint. Dies kann z.B. im Zug oder an der Recéption passieren.

Mithören "Modifikation": Damit ist die Veränderung von Systemen durch Keylogger oder telefonische Teilnehmervermittlungsanlagen gemeint.

Mithören "Herstellung": Damit ist das Hinzufügen von System-Komponenten wie Wanzen, Servern, Programmen und Scripts etc. gemeint.

Mithören Allen 4 Bereichen kann nur begegnet werden, indem ein griffiger Zugangs- und Zutrittsschutz gewährleistet wird. Besondere Vorsicht gilt gegenüber Keyloggern, die es in Hard- und Softwarevarianten gibt. Hardware-Keylogger speichern rund 150'000 Zeichen im Klartext. Der Social Engineer kann einige Tage oder Wochen später das Gerät behändigen und in Ruhe die Daten auswerten. Einfaches Suchen nach CTRL-ALT-DEL bringt ihn jeweils zu der Stelle, wo der Benutzer das Passwort eingibt, um sich einzuloggen.