Informatik. IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Informatik. IT-Sicherheit"

Transkript

1 Informatik IT-Sicherheit

2 Wie viel sind Ihnen die Daten Wert, wenn sie verloren sind?

3 Warum gehen Daten verloren? 145 Viren Elementare Ereignisse Diebstahl und Betrug Hacking DoS-Angriffe Sniffing Ändern von Nachrichten Menschliche Fehlhandlungen Technisches Versagen BUG s Think a bit - 3

4 Massnahmen zur Datensicherheit 149 Technische Massnahmen Organisatorische Massnahmen Bauliche Massnahmen Firewall und Virenschutz Verschlüsselung Regelmässige Datensicherung Protokollierung der Datenbearbeitung Regelmässige Informationen über Gefahren Überwachung der Räumlichkeiten Berechtigungen für den Datenzugriff * Reglement für die Datenbearbeitung * Verantwortlichkeiten für die Erteilung von Zugriffsrechten * Massnahmen auch für den Datenschutz Think a bit - 4

5 Datenschutz Als schützenswerte Daten gelten Angaben, die sich auf eine natürliche oder juristische Person beziehen. Besonders schützenswerte Daten sind: Religiöse, weltanschauliche oder politische Ansichten, Zugehörigkeit und Betätigung Seelische, geistigen oder körperlichen Zustand Sozialhilfebedürftigkeit Laufende polizeiliche Ermittlungen, Strafverfahren usw.

6 Begriffe Datenschutz Datenschutz bedeutet Schützen von personenbezogenen Informationen vor unberechtigtem Zugriff, missbräuchlicher Verwendung, unerlaubter Weitergabe sowie Verfälschung. Datensicherheit Datensicherheit umfasst alle Massnahmen, um die gespeicherten und gesammelten Informationen vor Zerstörung oder Verlust zu schützen. Systeme und Daten müssen verfügbar sein, wenn sie benötigt werden Daten müssen gültig und korrekt sein (Integrität) Programme und Daten müssen dem Zugriff Unbefugter entzogen werden Bearbeiten von Daten Jeder Umgang mit Personendaten, egal mit welchen Mitteln oder Verfahren, gilt gemäss Artikel 3e des Datenschutzgesetz als Bearbeiten von Daten. Darunter fällt insbesondere: Das Beschaffen Das Aufbewahren Das Verwenden Das Umarbeiten Das Bekanntgeben Das Archivieren und Löschen Think a bit - 6

7 Massnahmen zum Datenschutz Schützen Sie ihre Privatsphäre Unbefugten den Zugriff verwehren Möglichst wenige persönliche Daten veröffentlichen (Soziale Netzwerke, Twitter, Chat) Diese Spuren können praktisch nicht mehr gelöscht werden. Schützen Sie Ihren Computer Firewall, Virenscanner, Kennwörter, automatische Updates Verwenden Sie Benutzernamen und Kennwort Sperren Sie ihren Computer beim Verlassen des Arbeitsplatzes. Gewähren Sie Fremden keinen Zugriff via Fernwartungs-Tools Geben Sie Passwörter an keine Personen weiter Löschen Sie Daten vollständig Mit dem Betriebssystem-Befehl Löschen, werden Daten nicht richtig gelöscht. Festplatten müssen vor der Entsorgung physisch zerstört werden Dies ist auch für alle anderen Datenträger wie CDs, USB-Stick und Papier wichtig Think a bit - 7

8 Datenschutz Welche Daten werden geschützt? Sensible Daten von natürlichen und juristischen Personen Schützenswerte Daten sind: Prüfungsunterlagen und Noten Personen Daten Religiöse, weltanschauliche, politische Daten Gesundheitliche, seelische, geistige, körperliche Zustände von Personen Personenbezogene Forschungsdaten Technologie Daten, betriebswirtschaftliche Daten, strategische Daten Betrifft Datenaustausch, -verarbeitung und Löschen von Daten Think a bit - 8

9 Datenschutzgesetz Schützt Personen und Unternehmen vor dem Missbrauch der gesammelten Daten Schutz vor ungerechtfertigtem sammeln und weitergeben von Daten Es dürfen nur Daten gesammelt werden, welche zur Erfüllung der betreffenden Aufgabe erforderlich sind Die gesammelten Daten müssen für den Zugriff speziell gesichert werden Personen haben ein Recht auf Einsicht der Daten Berichtigung, Löschung der Daten Datenschutzbeauftragter Zur Überwachung der Anwendung des Datenschutzgesetzes Beratungsinstanz zum Datenschutz In der Schweiz ist jedem Kanton ein Datenschutzbeauftragter zugeordnet Think a bit - 9

10 Die wichtigsten Bestimmungen des Datenschutzgesetz Rechtmässigkeit der Bearbeitung (Art. 4 Abs. 1 DSG) Bearbeitung der Daten darf nur rechtmässig erfolgen. Rechtfertigungsgründe sind: Einwilligung der betroffenen Person, ein überwiegendes öffentliches oder privates Interesse, bzw. ein Gesetz. Treu und Glauben (Art. 4 Abs. 2 DSG) Personen dürfen nicht ohne Wissen und gegen den Willen der betroffenen Person beschafft werden. Wer die Person bei der Datenbeschaffung absichtlich täuscht, verletzt das Prinzip von Treu und Glauben. Verhältnismässigkeit (Art. 4 Abs. 2 DSG) Das Verhältnismässigkeitsprinzip besagt, dass nur diejenigen Daten bearbeitet werden dürfen, die benötigt werden und geeignet sind. Zweckbestimmung (Art. 4 Abs. 3 DSG) Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist. Erkennbarkeit (Art. 4 Abs. 4 DSG) Beschaffung und Zweck der Bearbeitung müssen für die betroffene Person erkennbar sein. Richtigkeit der Daten (Art. 5 DSG) Wer Personendaten bearbeitet, hat sich über die Richtigkeit zu vergewissern. Richtigkeit bedeutet auch, dass die Daten vollständig und aktuell sind, soweit es die Umstände erlauben. Die betroffene Person kann die Berichtung unrichtiger Daten verlangen. Grenzüberschreitende Bekanntgabe (Art. 6 DSG) Bestehen im Ausland ein ungenügender Datenschutz und es besteht das Risiko einer Persönlichkeitsverletzung, sieht das Datenschutzgesetz ein Verbot einer Weitergabe der Daten vor. Darunter ist auch das Zugänglichmachen von Daten im Abrufverfahren (online), sowie das Übermitteln einer Datensammlung an einen Dritten, der die Daten im Auftrag des Übermittlers bearbeitet Think a bit - 10

11 IT-Sicherheit Die IT-Sicherheitspolitik beinhaltet ein Konzept und erkennt Massnahmen die folgendes vorschreiben: Einsatz von Sicherheitstechniken gegen interne und externe Angriffe Datenschutz auf zentral gespeicherte Daten Datensicherung Verhalten der Mitarbeiter und deren Schulung Für die Datensicherheit sorgen Methoden und Verfahren, die den Verlust der Informationen in Registrationen, Datenverarbeitungsanlagen, Archiven verhindern. Fehlmanipulation und externe Einflüsse durch Lagerung, Wetter oder Katastrophen können Daten vernichten.

12 Risiken analysieren und bewerten Die Palette der Risiken ist gross und muss laufend neu beurteilt werden. Mögliche Sicherheitsrisiken sind: Unbefugter Datenzugriff (widerrechtliche Einsicht) Vertraulichkeit, Integrität Unbefugte Datenmanipulation (ändern, kopieren) Vertraulichkeit, Integrität Unbefugte Datenverwendung (fälschen, bekanntgeben) Vertraulichkeit, Integrität Mutwillige Datenbeschädigung (durch Viren) Verfügbarkeit Mutwillige Datenvernichtung (löschen) Verfügbarkeit Zufälliger Datenverlust (Fehlbedienung des Systems) Verfügbarkeit Datenverlust durch technische Fehler (Hardware und Software) Verfügbarkeit Datenverlust durch höhere Gewalt (Wassereinbruch, Erdbeben) Verfügbarkeit Datenverlust durch Diebstahl (Laptop, Datenträger) Verfügbarkeit, Vertraulichkeit, Integrität Bei allen Risiken ergibt sich ein Zeitverlust (Arbeitszeitausfall) finanzieller Verlust (Kundenaufträge können nicht bearbeitet werden) Think a bit - 12

13 Schutzbedarf ermitteln 148 Kriterium Vertraulichkeit Beschreibung Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschliesslich Befugten in der zulässigen Weise zugänglich sein. Verfügbarkeit Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT- Netzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können. Integrität Authentizität Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf "Daten" angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. Der Verlust der Integrität kann daher bedeuten, dass Daten unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden. Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden Think a bit - 13

14 IT-Grundschutz und Sicherheitskonzept Die IT-Infrastruktur ist vielseitig und grossflächig. Sie ist im alltäglichen Betrieb vielen Risiken ausgesetzt. Diesen muss entsprechend Rechnung getragen werden.

15 Massnahmen Infrastruktur 154 Bauliche und technische Massnahmen Serverräume Keine Kellerräume, Überschwemmungen oder Überschwemmungsschutz Klimatisierung Zugangskontrolle Einbruchschutz Brandschutz USV (Unterbrechungsfreie Stromversorgung) Physische Personenkontrolle Elektronische Zutrittskontrolle (Badge) oder mechanische Zutrittskontrolle mittels Schlüssel Videoüberwachung sicherheitsrelevanter Räume Think a bit - 15

16 Massnahmen IT-Einsatz Übersicht über die IT-Systeme und deren Abhängigkeiten Schematischer Aufbau der IT-Systeme und deren Abhängigkeiten Beschriftungen der IT-Komponenten Netzwerkpläne Handbücher, Bedienungsanleitungen, Betriebshandbuch Notfallhandbücher Notfallplan, Schulung des Notfalls Inventarlisten aller IT-Systeme Aufbewahrung sicherheitsrelevanter Dokumente Think a bit - 16

17 Massnahmen Betriebssicherheit Organisatorische und logistische Betriebsaufrechterhaltung Monitoring (Überwachen) der Systeme (Agieren statt reagieren) Notfallhandbuch Notfallübung Verantwortlichkeiten festlegen Stellvertretung festlegen Support Support Reaktionszeiten Bereichsverantwortlichkeiten Backup Wann werden Backups durchgeführt? Kontrolle des Backups Benutzer Verhaltensregeln bei Datenaustausch und Informationsweitergabe (Social Engineering) Verpflichtung (schriftlich) für Mitarbeiter auf Einhaltung der Sicherheitsrichtlinie Wartungsverträge mit Lieferanten (SLA) Think a bit - 17

18 Massnahmen Externe Dienstleister Regelung Zusammenarbeit, Arbeitsbereich Personen für den Arbeitseinsatz müssen bekannt und definiert werden Aufgabenkatalog für Dienstleister erstellen Erledigte Aufgaben müssen kontrolliert, rapportiert werden Servicezeiten müssen definiert, bzw. frühzeitig bekannt gegeben werden Reaktionszeiten festlegen Gewährleistung definieren Datenschutzvereinbarung Think a bit - 18

19 Massnahmen Internetbenutzung Regelung für Mitarbeiter, technische Schutzmassnahmen Mitarbeiter auf Gefahren im / aus dem Internet schulen Mail Mitarbeiter auf Phishing-Mail sensibilisieren Über unbekannte Absender-Problematik aufklären Soziale Netzwerke Mitarbeiter auf Datenschutz im Zusammenhang der Sozialen Netzwerke schulen Technische Massnahmen Firewall AntiVirus Spamfilter Protokollierung der Internetzugriffe (Muss vorher den MA s mitgeteilt werden) Downloads aus dem Internet verbieten, bzw. nicht ermöglichen Think a bit - 19

20 Massnahmen Datenhaltung Regelung im Umgang mit Daten Reglementierung der Datenbenutzung, Datenanwendung Datenumgang mit Reglementen bestimmen Wo werden Daten gespeichert? Lokal oder zentral auf Server Dateien nur in bestimmten Formaten speichern Einheitliche Datenorganisation Ordnerstrukturen Dateinamen Regelung zur Archivierung von Daten und Dateien (Format, Intervall) Bestimmungen für externen Datengebrauch Verschlüsselung der Datenträger, Laptops Datenschutz Sensible Daten können nur von berechtigten Personen bearbeitet werden Think a bit - 20

21 Massnahmen Benutzer- und Rechteverwaltung Regelung über den Zugriff auf Systeme und Daten Keine Gastanmeldungen erlauben Benutzer müssen sich anmelden (Autorisierung) Benutzergruppen bilden Zugriffsmatrix für Benutzergruppen erstellen Berechtigungen der Zugriffsmatrix anwenden Datenzugriff mit Berechtigungen reglementieren Benutzer verfügen nicht über Administratorenrechte Benutzer müssen beim Verlassen des Arbeitsplatzes den Bildschirm sperren Think a bit - 21

22 Massnahmen Externe Datenträger Regelung über Umgang Regelung für externe Datenträger Schriftlich und unterschrieben Verbot des Speicherns von Firmendaten auf externen Datenträgern Externe Datenträger verbieten Regelung im Umgang für Aussendienst Verschlüsselung der Datenträger, Laptops Nur verschlüsselte, firmeninterne Datenträger verwenden Autostarts von externen Datenträger unterbinden Anschlüsse an Computern deaktivieren Fachgerechte Entsorgung der Datenträger Think a bit - 22

23 Notfall-Vorsorge

24 Notfallvorsorge 157 Wirkungsanalyse Wichtigkeit der Verfügbarkeit der Systemkomponenten bewerten Wie lange darf welche Systemkomponente ausfallen Vorsorgemassnahmen Technische Massnahmen Redundante Systeme Feuermeldeanlage, Alarmanlagen, Klimaanlagen Monitoring (Überwachung der Systeme) Automatische Fehlermeldung einrichten Organisatorischen Massnahmen Wartungsverträge mit Lieferanten (SLA) Versicherungen abschliessen Zutrittskontrolle Think a bit - 24

25 Notfallhandbuch 158 Dokumentiert alle Informationen und Massnahmen die bei Eintritt eines geschäftskritischen Schadenereignisses zu berücksichtigen sind Zuständigkeiten Stellvertreter Verständliche Formulierung, ein sachverständiger Dritter sollte die Massnahmen selbständig durchführen können Ein Beispiel für den Inhalt den Notfallhandbuchs ist auf Seite 159 im LM aufgeführt Wichtig bei Stellvertretern: Wo sind die Passwörter hinterlegt! Notfälle sind von allen betroffenen Personen zu trainieren Szenarien: Brandausbruch, Ausfall einer geschäftskritischen Anwendung, Totalausfall des Internets, Verseuchung durch Viren Think a bit - 25

26 Datensicherung (Backup) 158 Datensicherungsplan erstellen Speicherort der Daten im Normalbetrieb Zeitpunkt des Backups Art und Umfang des Backups Recovery-Verfahren (Wie werden die Daten wiederhergestellt) Aufbewahrungsort der Datensicherung Speichermedium Aufbewahrungszeit Aufbewahrungsort Rascher Zugriff Vor Elementarschäden geschützt Nicht im gleichen Gebäude Online-Speicher (Cloud), Datenschutz beachten!! Think a bit - 26

27 Datensicherung (Backup) 158 Datensicherungsmedium Magnetbänder, Externe Festplatten Online Sicherung in verschlüsselter Form via Internet auf ein entferntes Speichermedium (Cloud) Backup Verfahren Wöchentlich: Vollständige Sicherung (Alle Daten werden gesichert) Täglich: Differenzielle Sicherung Daten die sich seit der letzten differenziellen Sicherung und der letzten Vollsicherung geändert haben oder neu dazukommen sind Täglich: Inkrementelle Sicherung Daten die seit der letzten Vollsicherung geändert wurden oder seit der letzten Komplettsicherung neu dazugekommen sind Recovery = Wiederherstellung der Daten Beim Wiederherstellen von Differenziellen und Inkrementellen Sicherung wird immer auch die entsprechende Vollsicherung benötigt Backup-Dateien müssen auf ihre Verwendbarkeit überprüft werden! Think a bit - 27

28 Sicherungstechniken Generationenprinzip Das Genartionenprinzip, auch Grossvater-Vater- Sohn-Prinzip genannt, ist eine Datensicherungsstrategie. Es stellt sicher, dass immer mehrere Sicherungen in verschiedenen zeitlichen Abstufungen (Grossvater, Vater, Sohn) vorhanden sind, um verschiedene Versionen für eine Wiederherstellung zur Verfügung zu haben. Söhne Wöchentlich überschrieben Mo Di Mi Do Väter Monatlich überschrieben W1 W2 W3 W4 W5 Montag bis Donnerstag wird ein Backup erstellt Am Freitag wird ein Monatsbackup erstellt Am Monatsende wird ein Jahresbackup erstellt Grossväter Jährlich überschrieben Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Think a bit - 28

29 Sicherungsarten Voll-Back-up Bei diesem Back-up werden alle Dateien gesichert, egal ob die Datei bereits einmal gesichert wurde oder nicht. Vorteile: Es werden immer alle Dateien gesichert. Nachteile: Grosser Platzbedarf und der zeitliche Aufwand für die Sicherung. Inkrementelles-Back-up Hier werden nur die Daten gesichert, die sich seit der letzten Vollsicherung geändert haben. Dies spart natürlich Zeit, da Menge der Daten geringer ist, als bei einer Vollsicherung. Differenzielles-Back-up Hier werden alle Daten gesichert, welche sich seit der letzten Sicherung geändert haben. Diese Sicherung benötigt mehr Speicherplatz als bei der Inkrementellen Sicherung. DOC A DOC A DOC A So Mo Di Mi Do Fr Sa So Differenziell V S S S S S V Inkrementell V S S V Archiv-Bit signalisiert ob die Datei gesichert werden muss Think a bit - 29

30 Datensicherung im Netz (LAN) Im Netz finden sich zahlreiche technische und organisatorische Lösungen für die Datensicherung. Meist sind IT-Spezialisten und nicht einzelne Mitarbeiter für Datensicherung. Für die Datensicherung werden in der Regel Bandkassetten oder externe Festplatten verwendet. Sie verfügen über viel Speicherplatz und sind kostengünstig. Zunehmend werden Daten auch online in der Cloud gesichert. Bei sensiblen Daten (Datenschutz), werden die Daten über Standleitungen oder VPN-Verbindungen, an einen anderen Standort eines Unternehmens gesichert. KMUs setzen kleinere NAS ein. Grossunternehmen verwenden ein SAN. Ein NAS besteht aus einem Gehäuse mit mehreren Festplatten, das mit dem Netzwerk verbunden ist. Zugriff für Konfiguration erfolgt über eine Webserverapplikation. Ein SAN ist ein Festplattensubsystem welches an einem Netzwerk angeschlossen werden. Die Anbindung erfolgt über Glasfaser. Zugriff auf SAN oder NAS für Konfiguration erfolgt über eine Webserverapplikation. Wichtig ist, dass die Sicherungsdaten in einem anderen Gebäude und vor Elementarschäden geschützt aufbewahrt werden. Bandkassette NAS Network Attached Storage SAN Storage Area Network Think a bit - 30

31 Authentifizierung

32 Authentifizierung Möglichkeiten 161 Art Besitz eines Gegenstandes Besitz von Wissen Mögliche Massnahmen Absicherung der Infrastruktur Sicherheitskarte, Badge Schlüssel Smartcards Verhindert den unbefugten Zugriff durch Anmeldung der Benutzer Benutzername und Passwort Streichlisten PIN SecureCard Körperliche Merkmale Biometrie Zugriff durch biometrische Verfahren Fingerabdruck Augenscanner Gesichtserkennung Think a bit - 32

33 Passwort Tipps Was ist ein gutes Passwort? Passwörter regelmässig wechseln Kein Passwort mehrmals verwenden Passworttool verwenden Keine Trivialpasswörter, Keine Wörter aus dem Wörterbuch Mindestens 12 Zeichen Zusammensetzung eines guten Passwortes: Gross- Kleinbuchstaben Zahlen Sonderzeichen Beispiel: EkdZ,dia5xbW! Es kommt die Zeit, da ich alles 5 mal besser Weiss! Think a bit - 33

34 Benutzerverwaltung Benutzerkonten einrichten (Authentifizierung) Benutzername und Kennwort Gruppeneinteilung Gruppenzugehörigkeit festlegen Rechte für Gruppen anlegen (Autorisierung) Berechtigungen erteilen für: Anwendungen Speicherorte, Netzlaufwerke bzw. freigegebene Verzeichnisse Peripheriegeräte wie Drucker Internetdienste, Webseiten Beispiel für eine Zugriffsmatrix für Netzlaufwerke auf Seite 114 im LM Think a bit - 34

35 Verschlüsselung

36 Einführendes Beispiel: Caesar-Verfahren Mit eines der ersten kryptologischen Verfahren war das Caesar-Verfahren. Der Name stammt vom römischen Kaiser Julius Caesar, der mit diesem Verfahren vor rund 2000 Jahren verschlüsselte Nachrichten an seine Generäle verschickte. Klartext Dies ist eine geheime Information! Chiffrat Ejft Fkgu Glhv jtukuv lvw fjofgkpg hlqh hfifjnf Jogpsnbujpo! igjgkog jhkhlph Kphqtocvkqp! Lqirupdwlrq! Nun Das wird Alphabet jeder Buchstabe wird zweimal Klartext untereinander durch den geschrieben, entsprechenden Buchstaben allerdings aus dem versetzt, unteren so Alphabet dass A nicht (der inneren unter A Scheibe) steht. ersetzt Think a bit - 36

37 Sichere Datenübertragung 164 Durch die globale Vernetzung sind die Anforderungen an eine sichere Datenübertragung gestiegen und erfordern ein hohes Mass an Sicherheit Kryptografie = Datenverschlüsselung Sensible Daten sollen vor unbefugten Personen geschützt werden Verschlüsselungsverfahren Symmetrische Verschlüsselung Kommunikationspartner verwenden den gleichen Schlüssel Dieser muss vorher sicher ausgetauscht werden Asymmetrische Verschlüsselung Es werden zwei unterschiedliche Schlüssel verwendet Ein Schlüssel zum Verschlüsseln, der Zweite zum Entschlüsseln Think a bit - 37

38 Gedankenmodell zum öffentlichen Schlüssel Das Ziel ist es nun, eine Nachricht sicher zu verschicken. «Sicher» bedeutet in diesem Fall, dass die verschlüsselte Nachricht möglicherweise abgefangen wird, aber dennoch nicht gelesen werden kann. Wie lässt sich dies realisieren? Eine zeitgemässe Antwort darauf liefert das RSA-Verfahren (Rivest Shamir Adlemann). Bei wird PGP (Pretty Good Privacy) eingesetzt Die Die Nachricht Idee ist, kann Schloss Möchte dann und man öffentlich Schlüssel jetzt jemanden verschickt voneinander etwas werden, zu schicken, trennen denn nur und der Kopien richtige des Empfänger Schlosses nimmt Jeder kann man zu Teilnehmer veröffentlichen, dessen mit dem Schloss hat passenden ein und hingegen Schloss verschliesst Schlüssel mit den passendem Schlüssel das die Schloss Nachricht Schlüssel. geheim wieder damit. zu öffnen. halten Think a bit - 38

39 Verschlüsselungsvorgang Digitale Signatur (Authentizität) Durch Verschlüsseln mit dem privaten Schlüssel kann eine für jeden mit dem öffentlichen Schlüssel nachprüfbare Signatur erzeugt werden. Verschlüsselung von Inhalten Jeder kann den öffentlichen Schlüssel zum Verschlüsseln verwenden. Nur der Besitzer des privaten Schlüssels kann entschlüsseln Think a bit - 39

40 SSL (Secure Sockets Layer) SSL ist ein Protokoll Nachfolger heisst TLS (Transport Layer Security) Dient der sicheren Datenübertragung im Internet Basiert auf öffentlichen Schlüsseln Verhindert während der Datenkommunikation den unberechtigten Zugriff auf die übertragenen Daten Anwendung E-Banking, E-Commerce E-Shopping (Bezahlen mit der Kreditkarte) Vorteile Kann praktisch überall eingesetzt werden Keine Programminstallation nötig Jeder moderne Browser kann mit SSL umgehen Think a bit - 40

41 Tunneling und VPN VPN (Virtual Private Network) Vorteile Mehrere Standorte können sicher vernetzt werden ohne eine Standleitung mieten zu müssen Mitarbeiter können von aussen auf das Intranet der Firma zugreifen Geschützte Kommunikation da verschlüsselt Nachteile Bandbreite des Internetanschlusses Lösungen Software VPN Hardwarelösung mittels zweier Firewalls Think a bit - 41

42 WLAN Wireless LAN WLANs müssen verschlüsselt werden Wired Equivalent Privacy (WEP) Nicht sicher Darf nicht mehr verwendet werden Wi-Fi Protected Access 2 (WPA2) Gilt als nicht hackbar solange keine Trivialpasswörter verwendet werden WiFi bezeichnet sowohl ein Firmenkonsortium, das Geräte mit Funkschnittstellen zertifiziert, als auch den zugehörigen Markenbegriff. WiFi ist ein für Marketingzwecke erfundener Kunstbegriff, er steht für «Wireless Fidelity» in Analogie z. B. zu Hi-Fi Think a bit - 42

43 Sicherheit der Computer im Internet

44 Bedrohungsformen Distributed Denial of Service (DDoS) Deutsch: Dienstverweigerung / Dienstblockade Angriff auf einen Webserver durch massenhafte Pings Ping = Software die die Erreichbarkeit eines Hosts prüft Dadurch wird das System überlastet und kann nicht mehr Antworten Die Verfügbarkeit der Daten ist somit nicht mehr gegeben Intrusion, Hacking Unberechtigtes Eindringen in ein Netzwerk durch einen Hacker Gefährden Authentizität, Verfügbarkeit, Integrität und Vertraulichkeit Phishing Ausspionieren von Benutzerdaten über gefälschte Webseiten und Mails Gefährden Integrität, Vertraulichkeit, Verfügbarkeit, Authentizität Think a bit - 44

45 Bedrohungsformen DNS-Attacke Überhäuftes Anfragen eines DNS-Servers oder DNS-Einträge fälschen Ohne DNS ist ein Netzwerk nicht betriebsfähig Gefährden Authentizität, Verfügbarkeit, Integrität und Vertraulichkeit Defacement (Verunstalten der Homepage) Gefährden Authentizität, Verfügbarkeit, Integrität und Vertraulichkeit Diebstahl Laptop der Aussendienstmitarbeiter Diebstahl im Hause Gefährdet die Vertraulichkeit, Verfügbarkeit Cross-Site-Scripting Ausnützen einer Computer-sicherheitslücke in Weban-wendungen Daten werden aus einem nicht vertrauenswürdigen Kontext in einen vertrauenswürdigen Kontext überführt Phishing, Identitätsdiebstahl Massnahmen: Sicherheitsupdates installieren, Verhindern von Aktiven Elementen im Browser, Benutzerschulung Social Engineering Klau von Daten mittels sozialer Manipulation Massnahmen: Benutzerschulung Think a bit - 45

46 Firewall Ein Computer hat viele Türen. Bei Computern spricht man von Ports, durch die Daten herein- oder herausgelassen werden. Werden diese Ports nicht überwacht, können natürlich auch ungewollte Daten auf den Computer gelangen. Um dies zu verhindern setzt man eine Firewall ein. Die Firewall überwacht alle Ports und erlaubt nur vorher freigegebenen Programmen und Daten, mit dem Internet zu kommunizieren. Sie blockt alle Zugriffe aus dem Internet die auf den PC stattfinden. Firewalls sind als Software ins Betriebssystem integriert und überwachen alle ein- und ausgehenden Verbindungen. Zusätzlich gibt es Hardware-Firewalls. Sie befinden sich beispielsweise in Routern, die mehreren PCs einen Internetzugang bieten. Um nicht auf jedem PC eine Software-Firewall installieren zu müssen, ist dies eine alternative Lösung. Intrusion Prevention System (IPS) IPS sind Regeln in einer Firewall, welche ein Datenpaket überprüfen. Erfüllt das Paket die Regel wird das Paket durchgelassen, ansonsten wird es zerstört. Intrusion Detection System (IDS) Eine System welches das Netzwerk auf ungewöhnliche Aktivitäten überprüft. Wird eine ungewöhnliche Aktivität entdeckt, schlägt das System Alarm Think a bit - 46

47 Abwehrmassnahmen Firewall Software oder Hardware Die Firewall wird immer vor dem Router platziert 169 Der Internet- Router ist das letzte Gerät in einem LAN Verhindert den unbefugten Zugriff auf ein Netzwerk Grenzt LAN vom WAN ab Kontrolliert eingehende und ausgehende Verbindungen IDS IPS Sicherheit der Computer im Internet Proxy (Stellvertreter) Arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen Firewall-Komponenten Think a bit - 47

48 Malware und Spam Unter dem Begriff Malware (bösartige Software), wird Software bezeichnet, welche das Ziel hat, Schaden anzurichten. Malware ist der Sammelbegriff für Schadsoftware jeglicher Art wie Viren, Trojaner oder Würmer. Viren Die Bezeichnung stammt aus der Biologie. Computerviren vermehren sich wie die Biologischen. Viren nisten sich in Dateien oder bestimmten Bereichen von Datenträgern ein. Viren verbreiten sich über Netzwerke, externe Datenträger, Webseiten oder s. Viele Viren verursachen Schäden, wie Beschädigungen des Computersystems oder verändern von Dateien. Würmer Eine Variante von Malware aber keine Viren im eigentlichen Sinne sind Würmer. Die Infektion erfolgt oftmals über s. Startet man den Anhang wird der Wurm aktiviert und verbreitet sich anschliessend selbst weiter. Würmer belegen Rechenkapazität und verunmöglichen so das Arbeiten am Computer. Hoaxes (engl.: Scherz) Hoaxes sind Falschmeldungen über eine angebliche Gefahr, mit dem Ziel den Benutzer zu verunsichern und zu unbedachten Handlungen zu verleiten Think a bit - 48

49 Tojaner Die Saga Das ursprüngliche Trojanische Pferd bestand aus Holz und war eine Kriegslist der Griechen gegen die Trojaner. Die Griechen belagerten die Stadt Troja, die sie mit kriegerischen Mitteln nicht einnehmen konnten. Der Legende nach, bauten sie ein riesiges Pferd in dem sich ein paar Griechen versteckten und überbrachten das Pferd den Trojanern als Geschenk. Die Trojaner holten das Pferd in ihre Stadt um es der Göttin Athene zu schenken. In der Nacht kamen die Griechen aus dem Pferd, öffneten die Tore und eroberten so Troja. Die Wirklichkeit Die Computer-Version des Trojanischen Pferdes funktioniert auf die gleiche Art. Es tarnt sich als scheinbar nützliches Programm und dringt unbemerkt in das System ein. Ab diesem Zeitpunkt wird der Computer vom Trojaner überwacht. Er späht beispielsweise Passwörter aus und übermittelt sie an den Angreifer. Weiterentwickelte Versionen können das System sogar fernsteuern und übernehmen die Kontrolle über Mikrophon und Webcam Think a bit - 49

50 Malware und Spam Spam Unter Spam versteht man unerwünschte Werbung. Man kann folgende Typen unterscheiden: Kommerzielle Spams Kettenbriefe Durch Malware versandte s Ein kommerzieller Spammer führt Millionen von Mail- Adressen. Der Versand der Mails erfolgt meist über gekaperte Webserver und Bot-Viren, die sich auf Millionen von Computer einnisten. Bot-Viren sind kleine Programme die als getarnter Anhang per , millionenfach verteilt werden. Der Bot wartet, bis er vom Spammer die Anweisung erhält, eine bestimmte Mail zu verschicken. Meistens sind dies Werb s. Es genügt dabei pro Bot wenige Mails zu versenden, da der Spammer über Millionen von Bots fernsteuert. SPAM war ursprünglich ein Markenname für Dosenfleisch, der bereits 1936 entstanden ist aus SPiced ham, fälschlicherweise auch Spiced Pork And Meat/hAM oder Specially Prepared Assorted Meat genannt. Während der Rationierung im Krieg war Spam eines der wenigen Nahrungsmittel, die in Grossbritannien praktisch überall und unbeschränkt erhältlich waren. Die Omnipräsenz dieses Fleisches, ähnlich wie später die unerwünschten Botschaften (zum Beispiel als E- Mails), förderte die Entwicklung des Begriffs. Als Synonym für eine unnötig häufige Verwendung und Wiederholung wurde der Begriff durch den Spam-Sketch der englischen Comedyserie Monty Python s Flying Circus geprägt Think a bit - 50

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Datensicherung. David Baumgartner Matthias Kalischnig

Datensicherung. David Baumgartner Matthias Kalischnig Datensicherung David Baumgartner Matthias Kalischnig 1 GFS - Grandfather - Father - Son Prinzip Sicherungsarten Inkrementelles Backup Vorteile Nachteile Differentielles Backup Vorteile Nachteile Vollbackup

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Aufgabe 1 Siehe Seite 5 der Dokumentation Programmfehler entstehen durch nicht genau programmierte Software.

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

14.01.2015. Online. Kommunikation. Netzwerk

14.01.2015. Online. Kommunikation. Netzwerk Online Kommunikation Netzwerk 1 Definition Verbund von Computern und anderen Geräten Dient dem Datenaustausch Teilen von Ressourcen wie: Scanner, Drucker, Speicherplatz Dient der Kommunikation Mail, Soziale

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen Computeria Urdorf, 18. September 2013 Andrea Carlo Mazzocco, CISA, CRISC IT-Beratung und Kontrolle Inhalt 2 Einleitung

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/39 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr