1 / 15

Vortrag im Rahmen des IT-Forums am 18. Mai 2005  Die Praxis - Sind Sie sicher?

Vortrag im Rahmen des IT-Forums am 18. Mai 2005  Die Praxis - Sind Sie sicher? Security Lösungen, die Ihnen echten Schutz bieten! Referent : Morris Görke cynfo – Netzwerktechnik & Datensicherheit.

nevina
Download Presentation

Vortrag im Rahmen des IT-Forums am 18. Mai 2005  Die Praxis - Sind Sie sicher?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Vortrag im Rahmen des IT-Forums am 18. Mai 2005  Die Praxis - Sind Sie sicher? Security Lösungen, die Ihnen echten Schutz bieten! Referent: Morris Görke cynfo – Netzwerktechnik & Datensicherheit IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  2. Gliederung: • 1. Elemente, die Ihr Netzwerk schützen • 2. Sichere Datenübertragung durch Verschlüsseln • 3. Anwendungsbeispiele für die sichere Datenübertragung IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  3. 1. Elemente, die Ihr Netzwerk schützen a. Firewall: • Prüft alle eingehenden Datenpakete und verhindert so das Eindringen von nicht erwünschten IP-Paketen b. Anti-Viren-Software: • Erkennt und entfernt Viren und andere schädliche, unerwünschte Software. c. Verschlüsselung: • Ermöglicht sichere Datenübertragung und verhindert das Mitlesen und Ändern von internen Daten. IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  4. 2. Sichere Datenübertragung durch Verschlüsseln Verschlüsselung: • ein Klartext wird mit Hilfe eines Verschlüsselungs- verfahrens in einen Geheimtext umgewandelt Beispiel: Verschlüsselter Satz: FQ-Clorj, Pfzeboebfq wrj Xqcxppbk IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  5. Auflösung: Verschlüsselter Satz: FQ-Clorj, Pfzeboebfq wrj Xqcxppbk • Schlüssel „S“ (S=3) und Algorithmus (Buchstabe um Schlüssel „S“ alphabetisch herabsetzen) machen daraus: Unverschlüsselter Satz: IT-Forum, Sicherheit zum Anfassen IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  6. 3. Anwendungsbeispiele für die sichere Datenübertragung • HTTPS • Verschlüsselte E-Mails mit S/MIME oder PGP • W-LAN mit WPA • VPN (Virtuelle Private Netzwerke) IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  7. 3.a. HTTPS (Hypertext Transfer Protocol) • Das „S“ steht für SSL, also für Secure Socket Layer. • Bei gängigen Webbrowsern erfolgt im Daten- Übertragungsablauf ein zusätzlicher Schritt, welcher die übertragenen Daten verschlüsselt und die Vertrauenswürdigkeit des Webservers bestätigt. • Die Webadresse beginnt mit https:// IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  8. Sichere Internetseite mit https-Verschlüsselung IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  9. Visio Bild mit Schutz von wo nach wo IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  10. 3.b. Verschlüsselte E-Mails mit S/MIME oder PGP • Hier kommen, ähnlich wie bei HTTPS, so genannte Zertifikate nach Standard X.509 zum Einsatz. • Diese Zertifikate werden bei Outlook oder Outlook Express einmalig pro E-Mailpartner bekannt gegeben und fortan erfolgt der E-Mailaustausch verschlüsselt. IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  11. 3.c. W-LAN mit WPA • Der ältere WEP-Standard ist für Firmen zu unsicher. • Ein ständig wechselnder Schlüssel (WPA) sorgt für eine sichere Verbindung. • WLAN-Sicherheit gilt nur zwischen den PC und dem Accesspoint, weiterer Datentransport ist damit nicht geschützt. IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  12. Visio Bild mit WLan IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  13. 3.d. Virtuelle Private Netzwerke (VPN) • Zur gesicherten Kommunikation zwischen den Standorten oder den Aussendienstmitarbeitern. • Verbindung wird über die gesamte Übertragungsstrecke und ist daher gegen Mitleser und Manipulation geschützt. IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  14. Visio Bild VPN Tunnel IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

  15. Vielen Dank für Ihre Aufmerksamkeit! Bei Fragen stehen wir Ihnen gerne zur Verfügung: IT-Forum Göttingen, 18. Mai 2005, cynfo - Netzwerktechnik & Datensicherheit, +49 (0) 551-3 81 60 04, www.cynfo.com

More Related