1 / 12

UND NOCH EIN PAAR BEGRIFFE…

UND NOCH EIN PAAR BEGRIFFE…. MODUL 8 It- security. VERTRAULICHKEIT VON DATEN. ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich sein  Daten können verschlüsselt werden  Daten können mit einem digitalen Zertifikat versehen werden

gareth
Download Presentation

UND NOCH EIN PAAR BEGRIFFE…

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UND NOCH EIN PAAR BEGRIFFE… MODUL 8 It-security

  2. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich sein  Daten können verschlüsselt werden  Daten können mit einem digitalen Zertifikat versehen werden  Daten können durch Kennwörter geschützt werden

  3. INTEGRITÄT VON DATEN ein weiteres Ziel der Datensicherheit: es muss gewährleistet sein, dass Daten korrekt sind  Möglichkeit der Manipulation von Daten muss ausgeschlossen werden  Daten können mit einer digitalen Signatur versehen werden

  4. VERFÜGBARKEIT VON DATEN und noch ein Ziel der Datensicherheit: Daten müssen jederzeit zur Verfügung stehen  Daten dürfen nicht versehentlich gelöscht werden  Daten müssen regelmäßig mehrfach gesichert werden  USV (unterbrechungsfreie Stromversorgung), mehrfache Netzverbindungen, …

  5. Datensicherheit: Was ist was? Integrität Verfügbarkeit Vertraulichkeit Es muss gewährleistet sein, dass nur berechtigte Personen auf Daten zugreifen können Es muss gewährleistet sein, dass Daten vollständig und korrekt sind Es muss gewährleistet sein, dass auf Daten jederzeit zugegriffen werden kann

  6. NETZWERK-ARTEN LAN (localareanetwork): • kleines, lokales Netzwerk • Beispiele: • privates Netzwerk im eigenen Haushalt • räumlich abgeschlossenes Netzwerk eines Betriebs, einer Schule • Das Netz wird ausschließlich von dieser Firma kontrolliert • Im Normalfall werden keine Leitungen anderer Anbieter benötigt

  7. NETZWERK-ARTEN WAN (wideareanetwork): großes, geographisch unbegrenztes Netzwerk Verbindung räumlich getrennter Rechenanlagen Leitungen externer Firmenmüssen angemietet werden auch möglich: eine Verbindung mehrerer LANs

  8. NETZWERK-ARTEN VPN (virtual private network): abgeschlossenes Netzwerk, obwohl die Rechenanlagen nicht direkt verbunden sind nutzt öffentliche Leitungen direkter Zugriff möglich, als wäre es ein LAN - für Außendienstmitarbeiter etc. die öffentlichen Leitungen dienen quasi nur als „Verlängerungskabel“

  9. Netzwerk-Arten: Was ist was? LAN WAN VPN in sich geschlossenes Netzwerk, das wegen der Entfernungen öffentliche Leitungen nutzen muss Verbindung mehrerer Netzwerke, geographisch unbegrenzt Firmennetzwerk oder Netzwerk im Haushalt, abgeschlossen

  10. SICHERE WEBSEITEN … erkennt man am Protokoll:https://www.meinebank.at das „s“ steht für „secure“ (sicher) Daten werden verschlüsselt übertragen  „abhörsicher“ ist mit digitalem Zertifikat versehen manchmal auch spezielle Symbole(Schloss) oder geänderte Farbe in der Adresszeile

  11. DATENSICHERUNG Backup (ursprünglich „Beistand, Unterstützung“) Betriebssysteme und Programme können notfalls relativ einfach neu installiert werden gespeicherte Daten hingegen wärenfür immer verloren  Sicherung von Laufwerken oder Ordnern, die die laufend bearbeiteten Dateien enthalten regelmäßige Backups auf externer Fest-platte, CD, DVD, Sicherungsband machen an anderem Ort feuerfest und diebstahlsicher aufbewahren!

  12. MALWARE • Schad-Software • malicious software = bösartige, hinterhältige Programme • laufen meist getarnt und unbemerkt im Hintergrund • Beispiele: • Trojaner (versteckt sich hinter scheinbar "gutartiger" Software) • Computerviren • Würmer (=sich selbst verbreitend) • Spyware (spioniert den Rechner aus) • …

More Related