Stellen Sie sich vor, ... Sie haben nächtelang mit Ihrem PC eine Hausarbeit geschrieben. Unmittelbar vor dem Abgabetermin geht die Arbeit durch einen Gerätedefekt.

Slides:



Advertisements
Ähnliche Präsentationen
Von Florian Wirths und Fabian Janik
Advertisements

Surfen im Internet.
Daten - Sicherung Begriffsdefinition Arten der Datensicherung
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Von Klasse 11a Svenja Kissel Nadine Opp Jasmin Geyer
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
Austausch von Dateien a)zwischen Computern in einem Computernetzwerk z.B. in dem Intranet classroom b)zwischen Computern weltweit z.B. im Internet mit.
Datensicherheit.
Trojanische Pferde (Trojaner)
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Viren Würmer und Trojaner
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Sichere Nutzung der Informationstechnology im Alltag
Nicht zu glauben Es gibt Kollegen... die den Nagel immer genau auf den Daumen treffen.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Flexible Datensicherung für kleine und mittlere Unternehmen
Windows 7 Image-Sicherung mit Acronis
Die Welt der Informatik
PC Club 29. November
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
2 NETZE Vielleicht ohne es zu merken, haben Sie in den letzten Wochen mit und in Computernetzen gearbeitet. Welche Netze das sind und was man über sie.
Des eenen sin Uhl is des annern sin Nachtigall Wie ein Daten-GAU zur Softwareentwicklung beiträgt.
Von Eduard Dörr, Alina Wolf, Xenia Tschetschjotkin
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Technik schädlicher Software
Präsentation von Marina Bralo und Vanessa Catanese
My personal Computer Juni‘04 By yasi Bios-Update …auch genannt „Bios flashen“ Notwendigkeit vs. Risikobereitschaft.
Hacken Mahmut Zenuni P
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Computeria Wallisellen
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Themen zur Nutzereinweisung
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 Kopieren, Daten, Programme.
Computeria Urdorf Treff vom 13. Juni 2007
Arten von Viren Es gibt verschiedene Arten von Viren.
Marco Fitsch 2 AKELI. 1.) Was bedeutet Recovery?Was bedeutet Recovery? 2.) Gründe für InformationsverlustGründe für Informationsverlust 3.) technische.
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Abwehrmaßnahmen gegen Datenverlust
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sicherheitskomponente in der Computertechnik
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Soziale Netzwerke Dein Vorname Zuname.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Stellen Sie sich vor, ... Sie haben nächtelang mit Ihrem PC eine Hausarbeit geschrieben. Unmittelbar vor dem Abgabetermin geht die Arbeit durch einen Gerätedefekt verloren. Sie vermuten, daß die hohen Telefonkosten eines Exportmitarbeiters eher auf dessen Freundin in New York als auf den Datenaustausch mit der dortigen Niederlassung zurückzuführen sind. Sie arbeiten als Programmiererin im Verteidigungs-ministerium, bekommen ein Baby und wollen künftig zu Hause bleiben. Sie fragen Ihren Chef, ob Sie nicht per Telearbeit etwas dazu verdienen können. Doch dieser hat Bedenken, weil die Verbindung von “fremden Mächten” abgehört werden könnte.

Stellen Sie sich vor, ... Sie wollen über das Internet CDs in den USA bestellen, haben aber Angst, daß mit Ihrer von den CD-Shops geforderten Kreditkartennummer Mißbrauch getrieben werden könnte. Sie haben den Eindruck, daß Ihr Arbeitgeber oder Ihre Ausbildungsstätte über Sie Leistungsbeurtei-lungen abgespeichert hat, die unzutreffend sind. Sie ziehen nach Wien und erhalten nach einigen Jahren von der dortigen Erzdiözese einen hohen Kirchensteuerbescheid, obwohl Sie noch nie in Ihrem Leben Mitglied der katholischen Kirche gewesen sind.

Was ist in solchen und ähnlichen Fällen zu tun? Welche Sicherheitsrisiken müssen Sie bei der Informationsverarbeitung beachten? Inwieweit ist Ihre Privatsphäre geschützt? Wie können Sie sich gegen Datenverlust und Datenmißbrauch schützen? Dieses Kapitel gibt Ihnen Antwort auf solche Fragen von Datensicherheit und Datenschutz. Einerseits sollen Sie dadurch ein Risikobewußt-sein entwickeln, andererseits sollen Sie Ihre Rechte kennen und sinnvolle Schutzmaßnahmen treffen können.

Datensicherheit Beinhaltet die Verhinderung von Datenverlust oder Datenverfälschung Durch vorbeugende Maßnahmen soll die jederzeitige Vollständigkeit und Korrektheit der Daten gewährleistet werden Beispielhafte Folgen eines Datenverlustes Diebstahl der Kundendatei Großbrand im Bank-Rechenzentrum Überschreiben der Hausarbeit auf der Magnetplatte/Diskette

Sicherheitsrisiken 1 Diebstahl Zerstörung von Hardware/Software Vom Gelegenheitsdieb bis zu spezialisierten Banden Von der Maus über den Notebook-PC bis zum Server Zerstörung von Hardware/Software Feuer Sabotage Blitzschlag, Wassereinbruch, ... Transportschäden Betriebsdefekte, wie Headcrash

Sicherheitsrisiken 2 Unbefugter Zugriff Menschliche Fehler Hacker Menschliche Fehler Bedienungsirrtümer Nachlässigkeit Computerviren Schädliche Programme, die durch Wechseldaten-träger und über Rechnernetze verbreitet werden und sich selbständig vervielfältigen (replizieren) können Wirkungen: Von der harmlosen Bildschirmanzeige bis zu vollständigem Programm- und Datenverlust

Virusprogramm Fügt sich an andere Programme an Verändert zunächst nicht die Funktionsfähigkeit der befallenen Programme Erst zu einem späteren Zeitpunkt wird ein durch den Programmcode bestimmter (vorgegebener) Schaden angerichtet Oft gibt es ein auslösendes Ereignis, z.B. ein bestimmter Gedenktag, der Jahreswechsel usw. Verbreitet sich durch Selbstreplikation (indem es sich selbst kopiert) und durch Kopiervorgänge

Wurmprogramm Trojanisches Pferd Schädliches Programm, das sich über Rechnernetze verbreitet Befallene Rechner, u.U. Tausende, werden in der Folge arbeitsunfähig gemacht Trojanisches Pferd Schädliches Programm, das eine nützliche Funktion vortäuscht Wird durch Kopiervorgänge verbreitet

Sicherheitsmaßnahmen Absicherung von Gebäuden, Geräten, Programmen und Datenbeständen Datensicherung = Anlegen von Sicherungskopien aller relevanten Datenbestände Kryptographie = Verschlüsselung von Daten Virenvorbeugung Firewalls

Datensicherung (Back-up) Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung an einem sicheren Ort Im Fall eines Datenverlustes oder einer Datenverfälschung sollen die Daten rasch und zuverlässig rekonstruiert werden können Sicherung auf einer zweiten lokalen Festplatte? Sicherung auf einem entfernten Server-Rechner RAID-Platten mit unterschiedlichen Sicherheitsstufen Sicherung auf Wechselmedien

Datensicherung (Back-up) Nur Wechselmedien können dem Rechner entnommen und an einem anderen Ort - z.B. einem feuersicheren Safe - aufbewahrt werden Disketten Auswechselbare Magnetplatten Magnetbandkassetten Optische Speicherplatten Auswahlkriterien von Sicherungsmedien Speicherkapazität Datenübertragungsrate Kosten (Datenträger und Gerät)

Datensicherung (Back-up) Häufigkeit und Methode der Datensicherung hängen vom Umfang und der Wichtigkeit der Daten ab Vater-Sohn-Prinzip Einmal pro Woche wird der gesamte lokale Festplattenbestand gesichert An den Folgetagen nur Sicherung der jeweils bearbeiteten Dateien Bei wöchentlich fünf Arbeitstagen genügen sechs Wechselmedien Großvater-Vater-Sohn-Prizip