it-sicherheit in unternehmen – angriffsmethoden & schutzmaßnahmen
TRANSCRIPT
![Page 1: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/1.jpg)
![Page 2: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/2.jpg)
![Page 3: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/3.jpg)
![Page 5: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/5.jpg)
![Page 7: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/7.jpg)
![Page 9: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/9.jpg)
Quelle: LKA Präsentation, Bedrohungslage Cybercrime, Albstadt 21.1.2016, S. 10
![Page 10: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/10.jpg)
![Page 12: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/12.jpg)
![Page 13: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/13.jpg)
![Page 16: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/16.jpg)
![Page 29: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/29.jpg)
Quelle: http://futurezone.at/science/biometrie-venen-scanner-schlaegt-iris-messung/24.597.953
![Page 30: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/30.jpg)
![Page 31: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/31.jpg)
![Page 35: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/35.jpg)
Länge Wischmuster Kombinationen
PIN Kombinationen
4 1624 10^4 = 10000
5 7152 10^5 = 100000
6 26016 10^6 = 1000000
7 72912 10^7 = 10000000
8 140704 10^8 = 100000000
9 140704 10^9 = 1000000000
Unter Android: Fünf Versuche möglich, dann 30 Sekunden PenaltyDas bedeutet: Ein 5-stelliges Wischmuster lässt sich in ~ 12 Stunden knacken (ein 4- oder 5-stelliges in ~15 Stunden) / Ein 4-stelliger Pin ist in ~17 Stunden knackbar
![Page 37: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/37.jpg)
![Page 38: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/38.jpg)
![Page 39: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/39.jpg)
![Page 40: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/40.jpg)
![Page 45: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/45.jpg)
![Page 46: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/46.jpg)
![Page 47: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/47.jpg)
![Page 48: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/48.jpg)
![Page 50: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/50.jpg)
![Page 53: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/53.jpg)
![Page 56: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/56.jpg)
![Page 57: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/57.jpg)
![Page 58: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/58.jpg)
![Page 59: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/59.jpg)
![Page 60: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/60.jpg)
![Page 62: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/62.jpg)
![Page 63: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/63.jpg)
![Page 64: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/64.jpg)
„‘123456‘ ist eines der häufigsten Passwörter, aber
noch lange kein schlechtes!“
Heise News
![Page 65: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/65.jpg)
„60 Prozent aller Angriffe erfolgen über
bereits geschlossene Sicherheitslücken.“
Microsoft, CeBit 2013
![Page 66: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/66.jpg)
„Wer sich weiter absichern möchte, vermeidet
Bankgeschäfte mittels Browser und nutzt statt dessen
dedizierte Banking-Software.“Heise News
![Page 67: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/67.jpg)
„Überprüfen Sie Ihren Computer auf
Befall. Nutzen Sie einen Virenscanner.“
Polizeidirektion Hannover
![Page 68: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/68.jpg)
„Die wichtigste Sicherheitsfunktion ist, dass die im
Rechner verbauten Festplatten (SATA, PATA) von c't
Bankix aus unerreichbar sind.“Heise News
![Page 69: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/69.jpg)
„Die Methode des ‚Social Engineerings‘ verspricht in Firmen
mit starken IT-Sicherheitsvorkehrungen große Erfolge für
den Angreifer.“BMWi Infobroschüre
![Page 70: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/70.jpg)
![Page 71: IT-Sicherheit in Unternehmen – Angriffsmethoden & Schutzmaßnahmen](https://reader031.vdocuments.site/reader031/viewer/2022022202/587b4e6a1a28abff1a8b553f/html5/thumbnails/71.jpg)