UND NOCH EIN PAAR BEGRIFFE…

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Netzwerke in der Informationstechnik
Surfen im Internet.
Daten - Sicherung Begriffsdefinition Arten der Datensicherung
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
CD-ROMs im Netz Direkter Zugriff auf CD-ROMs via Web-Browser Hartmut Jörg.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Anwendungsverteilung und räumliche Ausdehnung
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Lokale und globale Netzwerke
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicher durchs Internet
Virtual Private Networks
Warum vernetzen Unternehmen ihre Rechner?
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Internet (World Wide Web)
Referat über das Thema: Firewall
ECDL M8 IT - Security.
Internet Gruppe: AM-511 Student: M. Jakobson Tutor: L. F. Loutchikhina
Präsentation von: Tamara Nadine Elisa
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Schützen, aber wie ? Firewalls wie wir sie kennen.
VPN Virtual Private Network
Computer in einer vernetzten Welt
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Flexible Datensicherung für kleine und mittlere Unternehmen
Netzwerke.
Datenablage der Stadt Winterthur
Virtual Private Network
Online Zusammenarbeit
Geschichte & Aufbau des Internets
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Agenda Definition WLAN 3. LAN 4. MAN 5. WAN/ GAN 6.
VPN – Virtual Private Network
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Datenschutz und Datensicherheit
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
GegenstandTeilgebietThemaAutoren Nina Maderner 1 Grundlagen AINF - 3. Jahrgang Netzwerke Grundlagen Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Agenda 1. Titelfolie 2. Agenda 3.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Referat von Mustafa.S Daniel.M
Geschichte & Aufbau des Internets Denise Freiheit /Katharina Hartwich.
Virtual Private Network
Ein kleiner Einblick für Anfänger
Raphael Ender Tobias Breuß Bernhard Lang
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Arten von Hacker und Virenangriffen
Arten von Hacker und Virenangriffen:
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Ahmet Tarhan und Bernd Rauch. Begriffe für die räumliche Ausdehnung von Netzwerken Personal Area Network (PAN): Ein PAN ist eine Verbindung von Geräten.
Temporäre Dateien von Browsern löschen Warum? Browser legen viele temporäre Dateien auf der Festplatte „C“ ab. Temporäre Dateien werden speziell für den.
LINUX II Harald Wegscheider
Modul 8 IT-Security.
Verbindung zu einem Netzwerk
Verbindung mit einem Netzwerk
Netzwerksicherheit Netzwerkgrundlagen.
 Präsentation transkript:

UND NOCH EIN PAAR BEGRIFFE… MODUL 8 It-security

VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich sein  Daten können verschlüsselt werden  Daten können mit einem digitalen Zertifikat versehen werden  Daten können durch Kennwörter geschützt werden

INTEGRITÄT VON DATEN ein weiteres Ziel der Datensicherheit: es muss gewährleistet sein, dass Daten korrekt sind  Möglichkeit der Manipulation von Daten muss ausgeschlossen werden  Daten können mit einer digitalen Signatur versehen werden

VERFÜGBARKEIT VON DATEN und noch ein Ziel der Datensicherheit: Daten müssen jederzeit zur Verfügung stehen  Daten dürfen nicht versehentlich gelöscht werden  Daten müssen regelmäßig mehrfach gesichert werden  USV (unterbrechungsfreie Stromversorgung), mehrfache Netzverbindungen, …

Datensicherheit: Was ist was? Integrität Verfügbarkeit Vertraulichkeit Es muss gewährleistet sein, dass nur berechtigte Personen auf Daten zugreifen können Es muss gewährleistet sein, dass Daten vollständig und korrekt sind Es muss gewährleistet sein, dass auf Daten jederzeit zugegriffen werden kann

LAN (local area network): NETZWERK-ARTEN LAN (local area network): kleines, lokales Netzwerk Beispiele: privates Netzwerk im eigenen Haushalt räumlich abgeschlossenes Netzwerk eines Betriebs, einer Schule Das Netz wird ausschließlich von dieser Firma kontrolliert Im Normalfall werden keine Leitungen anderer Anbieter benötigt

WAN (wide area network): NETZWERK-ARTEN WAN (wide area network): großes, geographisch unbegrenztes Netzwerk Verbindung räumlich getrennter Rechenanlagen Leitungen externer Firmen müssen angemietet werden auch möglich: eine Verbindung mehrerer LANs

VPN (virtual private network): NETZWERK-ARTEN VPN (virtual private network): abgeschlossenes Netzwerk, obwohl die Rechenanlagen nicht direkt verbunden sind nutzt öffentliche Leitungen direkter Zugriff möglich, als wäre es ein LAN - für Außendienstmitarbeiter etc. die öffentlichen Leitungen dienen quasi nur als „Verlängerungskabel“

Netzwerk-Arten: Was ist was? LAN WAN VPN in sich geschlossenes Netzwerk, das wegen der Entfernungen öffentliche Leitungen nutzen muss Verbindung mehrerer Netzwerke, geographisch unbegrenzt Firmennetzwerk oder Netzwerk im Haushalt, abgeschlossen

SICHERE WEBSEITEN … erkennt man am Protokoll: https://www.meinebank.at das „s“ steht für „secure“ (sicher) Daten werden verschlüsselt übertragen  „abhörsicher“ ist mit digitalem Zertifikat versehen manchmal auch spezielle Symbole (Schloss) oder geänderte Farbe in der Adresszeile

DATENSICHERUNG Backup (ursprünglich „Beistand, Unterstützung“) Betriebssysteme und Programme können notfalls relativ einfach neu installiert werden gespeicherte Daten hingegen wären für immer verloren  Sicherung von Laufwerken oder Ordnern, die die laufend bearbeiteten Dateien enthalten regelmäßige Backups auf externer Fest- platte, CD, DVD, Sicherungsband machen an anderem Ort feuerfest und diebstahlsicher aufbewahren!

MALWARE Schad-Software malicious software = bösartige, hinterhältige Programme laufen meist getarnt und unbemerkt im Hintergrund Beispiele: Trojaner (versteckt sich hinter scheinbar "gutartiger" Software) Computerviren Würmer (=sich selbst verbreitend) Spyware (spioniert den Rechner aus) …