73

IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen

Embed Size (px)

Citation preview

Page 1: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 2: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 5: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 7: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 9: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen

Quelle: LKA Präsentation, Bedrohungslage Cybercrime, Albstadt 21.1.2016, S. 10

Page 10: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 12: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 13: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 29: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen

Quelle: http://futurezone.at/science/biometrie-venen-scanner-schlaegt-iris-messung/24.597.953

Page 30: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 31: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 35: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen

Länge Wischmuster Kombinationen

PIN Kombinationen

4 1624 10^4 = 10000

5 7152 10^5 = 100000

6 26016 10^6 = 1000000

7 72912 10^7 = 10000000

8 140704 10^8 = 100000000

9 140704 10^9 = 1000000000

Unter Android: Fünf Versuche möglich, dann 30 Sekunden PenaltyDas bedeutet: Ein 5-stelliges Wischmuster lässt sich in ~ 12 Stunden knacken (ein 4- oder 5-stelliges in ~15 Stunden) / Ein 4-stelliger Pin ist in ~17 Stunden knackbar

Page 37: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 38: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 39: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 40: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 45: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 46: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 47: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 48: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 53: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 56: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 57: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 58: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 59: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 60: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 62: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 63: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 64: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen

„‘123456‘ ist eines der häufigsten Passwörter, aber

noch lange kein schlechtes!“

Heise News

Page 65: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen

„60 Prozent aller Angriffe erfolgen über

bereits geschlossene Sicherheitslücken.“

Microsoft, CeBit 2013

Page 66: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen

„Wer sich weiter absichern möchte, vermeidet

Bankgeschäfte mittels Browser und nutzt statt dessen

dedizierte Banking-Software.“Heise News

Page 67: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen

„Überprüfen Sie Ihren Computer auf

Befall. Nutzen Sie einen Virenscanner.“

Polizeidirektion Hannover

Page 68: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen

„Die wichtigste Sicherheitsfunktion ist, dass die im

Rechner verbauten Festplatten (SATA, PATA) von c't

Bankix aus unerreichbar sind.“Heise News

Page 69: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen

„Die Methode des ‚Social Engineerings‘ verspricht in Firmen

mit starken IT-Sicherheitsvorkehrungen große Erfolge für

den Angreifer.“BMWi Infobroschüre

Page 70: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen
Page 71: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen