1 / 19

ECDL M8

ECDL M8. IT - Security. COMPUTER-WÜRMER. Computerprogramme, die sich selbsttätig verbreiten, brauchen (im Unterschied zu Computer-Viren) kein Programm, das sie startet infizieren fremde Dateien nicht verbreiten sich über E-Mails, Instant Messaging oder Speichermedien (USB-Sticks)

masako
Download Presentation

ECDL M8

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ECDLM8 IT - Security

  2. COMPUTER-WÜRMER • Computerprogramme, die sich selbsttätig verbreiten, brauchen (im Unterschied zu Computer-Viren) kein Programm, das sie startet • infizieren fremde Dateien nicht • verbreiten sich über E-Mails, Instant Messaging oder Speichermedien (USB-Sticks) • schädigen durch Veränderung von Daten, Belastung des Netzwerksund Festplattenspeichers

  3. UPDATE der Antiviren-Software • = Aktualisieren der Virensignaturen,Herunterladen der "Verbrecherprofile"neu entdeckter Viren • unbedingt nötig; das System ist sonst Angriffen neuerViren schutzlos ausgesetzt

  4. Antiviren-Software verwenden! • Bei Verdacht auf Virenbefall: • einzelne Laufwerke vom Anti-Viren-Programm scannen lassen • gesamtes System scannen lassen (auch Boot-Sektor = Startsektor mit Betriebssystem  Hochfahren=Booten!) • Scans können auch geplant werden (zB für die Nachtstunden, um die Arbeitszeit nicht zu stören)

  5. Netzwerk-Verbindungen 2 Möglichkeiten: • Verbindung durch Leitungskabel /Netzwerkkabel • drahtlose Verbindung W-LAN (wireless local area network) wireless = drahtlosGefahr bei drahtlosen Verbindungen:theoretisch kann jeder innerhalb der Reichweite des Netzes sich mit dem Netz verbinden

  6. Drahtlose Netzwerke • UNBEDINGT mit (SICHEREM!) Passwort schützen!!! • ohne Passwortschutz kann jeder in das Netz eindringen und auf Daten zugreifen!

  7. DrahtloseNetzwerke technische Verfahren zum Schutz drahtloser Netzwerke: • WEP: Verschlüsselungsprotokoll (ältere Methode) • WPA: "Wi-Fi Protected Access" (verbesserte Verschlüsselung, schließt WEP-Sicherheitslücken) • MAC: Media Access Control, ermöglicht Übertragung von Daten nur zu bestimmten Geräten - sehr unsicher, da leicht zu knacken!

  8. Autovervollständigen Auto vervollständigen? Das kann ich auch…! • wiederholt in Formularen, … einge-gebene Daten werden vorgeschlagen • Dateinamen etc werden vervollständigt • Eingabe von Internet-Adressen (URLs) Webseiten aus Verlauf/History oder Lesezeichen werden vorgeschlagen

  9. Autovervollständigen • praktisch, aber auch verräterisch…

  10. Autovervollständigen • Einstellungen ändern am Beispiel Firefox:

  11. Passwörter speichern • praktisch … • … im Fall von Diebstahloder Verlust des Laptops oder Smartphones aber eine Katastrophe!

  12. Passwort speichern • Beispiel Firefox:

  13. gespeicherte Passwörter löschen:

  14. Löschen von … • temporären Internetdateien • Cookies • Verlauf/History • Passwörtern • Formulardaten  über Einstellungen im Webbrowser!

  15. E-Mail • werden ver- und entschlüsselt  • niemand außer Sender und Empfänger soll Zugang zu diesen Informationen bekommen • niemand darf ein Mail auf dem Weg zum Empfänger manipulieren können • Mails werden oft mit digitaler Signatur versehen

  16. Signatur/Zertifikat • digitale Signatur:digitales Zertifikat von Zertifizierungsstelle erstellen lassen  kann dann digitale Signature erstellen • digitale Signaturen können auch selber erstellt werden (über Office Tools)  nureingeschränkt vertrauenswürdig!

  17. Signatur/Zertifikat Gültigkeit einer digitalen Signatur überprüfen!  Wer ist der Aussteller des Zertifikats ?  Ist das Zertifikat noch gültig?  Diese Signatur ist ungültig!

  18. Hardware sichern: • Sicherungskabel • Inventarisieren • Zugangskontrolle zu Räumen

  19. BACKUP • besonders wichtig: Backup von • Finanzbuchhaltung • Firmen-Datenbanken(Versicherungen, …) • auch: Favoriten/Lesezeichen • regelmäßig und oft sichern! • kann geplant, automatisiert werden

More Related