SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Sicherheit am Arbeitsplatz
Erhard Dinhobl
Inhalt
 Der Teleworker
 Die Daten der Teleworker
 Der Arbeitsplatz
 Die Übertragung
 Größtmögliche Garantie der sicheren
Datenübertragung
Der Teleworker
 Manager, Versicherungsvertreter, etc.
 (Mitarbeiter im Außendienst)
 Arbeitet im Virtuellen Büro
 Daten werden via ISDN-Leitungen übertragen
Das virtuelle Vermögen
 Firmen zu nachlässig bei Sicherung  hoher
Risikofaktor
 Milliardenverluste jährlich durch
Betriebsspionage
 Daten ohne Probleme von Spionen analysiert
(Spracherkennung, Software-Agenten)
Der Telearbeitsplatz
 Datenschutzkonzept muss entworfen werden
 Datenverschlüsselung
 Zugriffsschutz
 Nutzungsrichtlinien (Internet)
z.B.: Passwort/Benutzer wird verlangt
Vom Telearbeitsplatz zur Firma
1. Netzeingang Benutzername/Passwort (via
CHAP)
2. Firewall Benutzername/Passwort
• Via RADIUS
• Oder TACACS
Die Firewall
 Einzige Schnittstelle nach Außen (zu
unsicheren Netzwerk)
 Bewahrt vor Schäden
 Zugang protokolliert
Verschlüsselungsverfahren
 Symmetrische Methode
Sender/Empfänger selben Schlüssel; math. Verfahren
zur Generierung
 Asymmetrische Methode
 öffentlicher (allg. bekannt)
 privater(Empfängerabhängig) Schlüssel
Austausch zw. Rechner die beide besitzen
Verschlüsselungsverfahren (2)
Optimale Lösung durch Mischform:
Temp. symmetrische Schlüssel
durch
assymetrische Methoden
ausgetauscht
Übetragung symmetrisch
Virtuelles Privates Netzwerk
 In sich geschlossenes, logische Netzwerk
 Wird über öffentliches Netze betrieben
 Ist aber abgeschirmt
 Verkehr zw. Applikationen wird geschützt
 Basis TCP/IP
 Tunneling und Verschlüsselung als Schutz
 Nicht standardisiert
Virtuelles Privates Netzwerk (2)
Verschlüsselung
 Software vom Internet (Risikofaktor)
 Hardwareverschlüsselung
 PC-unabhängige Verschlüsselungsbox
 Zw. PC und ISDN-Anschluss
 Keine Software am PC
 Immer gesicherte Leitung
Ein Ansatz für die Zukunft
Daten sind wichtig,
auch wenn man sie nicht anfassen kann.

Weitere ähnliche Inhalte

Ähnlich wie Sicherheit am Arbeitsplatz - Präsentation

PinStick
PinStickPinStick
PinStickCamData
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
Cloud Computing - Büro in der Wolke
Cloud Computing - Büro in der Wolke Cloud Computing - Büro in der Wolke
Cloud Computing - Büro in der Wolke medien-sprechstunde
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisPeter Tröger
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2Werner Buhre
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzFraunhofer AISEC
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitArian Kriesch
 
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schütztWie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schütztDigicomp Academy AG
 
VI Lerngruppe Teil1
VI Lerngruppe Teil1VI Lerngruppe Teil1
VI Lerngruppe Teil1flosearch
 
BigData-IT-Security-AGruner
BigData-IT-Security-AGrunerBigData-IT-Security-AGruner
BigData-IT-Security-AGrunerAxel S. Gruner
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?WM-Pool Pressedienst
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmenbhoeck
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkUdo Ornik
 

Ähnlich wie Sicherheit am Arbeitsplatz - Präsentation (20)

PinStick
PinStickPinStick
PinStick
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
addEM Ankündigung
addEM AnkündigungaddEM Ankündigung
addEM Ankündigung
 
Cloud Computing - Büro in der Wolke
Cloud Computing - Büro in der Wolke Cloud Computing - Büro in der Wolke
Cloud Computing - Büro in der Wolke
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
BIOMETRYsso - deutsch
BIOMETRYsso - deutschBIOMETRYsso - deutsch
BIOMETRYsso - deutsch
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
 
W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009 W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schütztWie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
Wie Trend Micro virtuelle Umgebungen zukunftsweisend schützt
 
VI Lerngruppe Teil1
VI Lerngruppe Teil1VI Lerngruppe Teil1
VI Lerngruppe Teil1
 
BigData-IT-Security-AGruner
BigData-IT-Security-AGrunerBigData-IT-Security-AGruner
BigData-IT-Security-AGruner
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
 

Sicherheit am Arbeitsplatz - Präsentation