it-sicherheit in unternehmen – angriffsmethoden & schutzmaßnahmen

Post on 15-Jan-2017

181 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Quelle: LKA Präsentation, Bedrohungslage Cybercrime, Albstadt 21.1.2016, S. 10

Quelle: http://futurezone.at/science/biometrie-venen-scanner-schlaegt-iris-messung/24.597.953

Länge Wischmuster Kombinationen

PIN Kombinationen

4 1624 10^4 = 10000

5 7152 10^5 = 100000

6 26016 10^6 = 1000000

7 72912 10^7 = 10000000

8 140704 10^8 = 100000000

9 140704 10^9 = 1000000000

Unter Android: Fünf Versuche möglich, dann 30 Sekunden PenaltyDas bedeutet: Ein 5-stelliges Wischmuster lässt sich in ~ 12 Stunden knacken (ein 4- oder 5-stelliges in ~15 Stunden) / Ein 4-stelliger Pin ist in ~17 Stunden knackbar

„‘123456‘ ist eines der häufigsten Passwörter, aber

noch lange kein schlechtes!“

Heise News

„60 Prozent aller Angriffe erfolgen über

bereits geschlossene Sicherheitslücken.“

Microsoft, CeBit 2013

„Wer sich weiter absichern möchte, vermeidet

Bankgeschäfte mittels Browser und nutzt statt dessen

dedizierte Banking-Software.“Heise News

„Überprüfen Sie Ihren Computer auf

Befall. Nutzen Sie einen Virenscanner.“

Polizeidirektion Hannover

„Die wichtigste Sicherheitsfunktion ist, dass die im

Rechner verbauten Festplatten (SATA, PATA) von c't

Bankix aus unerreichbar sind.“Heise News

„Die Methode des ‚Social Engineerings‘ verspricht in Firmen

mit starken IT-Sicherheitsvorkehrungen große Erfolge für

den Angreifer.“BMWi Infobroschüre

top related