sicherheit am arbeitsplatz - präsentation
DESCRIPTION
Die Präsentation zum DokumentTRANSCRIPT
![Page 1: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/1.jpg)
Sicherheit am ArbeitsplatzErhard Dinhobl
![Page 2: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/2.jpg)
Inhalt Der Teleworker Die Daten der Teleworker Der Arbeitsplatz Die Übertragung Größtmögliche Garantie der sicheren
Datenübertragung
![Page 3: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/3.jpg)
Der Teleworker Manager, Versicherungsvertreter, etc. (Mitarbeiter im Außendienst) Arbeitet im Virtuellen Büro
Daten werden via ISDN-Leitungen übertragen
![Page 4: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/4.jpg)
Das virtuelle Vermögen Firmen zu nachlässig bei Sicherung hoher
Risikofaktor Milliardenverluste jährlich durch
Betriebsspionage Daten ohne Probleme von Spionen analysiert
(Spracherkennung, Software-Agenten)
![Page 5: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/5.jpg)
Der Telearbeitsplatz Datenschutzkonzept muss entworfen werden
Datenverschlüsselung Zugriffsschutz Nutzungsrichtlinien (Internet)
z.B.: Passwort/Benutzer wird verlangt
![Page 6: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/6.jpg)
Vom Telearbeitsplatz zur Firma1. Netzeingang Benutzername/Passwort (via
CHAP)
2. Firewall Benutzername/Passwort• Via RADIUS• Oder TACACS
![Page 7: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/7.jpg)
Die Firewall Einzige Schnittstelle nach Außen (zu
unsicheren Netzwerk) Bewahrt vor Schäden Zugang protokolliert
![Page 8: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/8.jpg)
Verschlüsselungsverfahren Symmetrische MethodeSender/Empfänger selben Schlüssel; math. Verfahren
zur Generierung
Asymmetrische Methode öffentlicher (allg. bekannt) privater(Empfängerabhängig) Schlüssel
Austausch zw. Rechner die beide besitzen
![Page 9: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/9.jpg)
Verschlüsselungsverfahren (2)Optimale Lösung durch Mischform:
Temp. symmetrische Schlüssel
durch
assymetrische Methoden
ausgetauscht
Übetragung symmetrisch
![Page 10: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/10.jpg)
Virtuelles Privates Netzwerk In sich geschlossenes, logische Netzwerk Wird über öffentliches Netze betrieben Ist aber abgeschirmt Verkehr zw. Applikationen wird geschützt Basis TCP/IP Tunneling und Verschlüsselung als Schutz Nicht standardisiert
![Page 11: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/11.jpg)
Virtuelles Privates Netzwerk (2)
![Page 12: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/12.jpg)
Verschlüsselung Software vom Internet (Risikofaktor) Hardwareverschlüsselung
PC-unabhängige Verschlüsselungsbox Zw. PC und ISDN-Anschluss Keine Software am PC Immer gesicherte Leitung
![Page 13: Sicherheit am Arbeitsplatz - Präsentation](https://reader036.vdokument.com/reader036/viewer/2022082323/54c4cf764a7959250d8b459f/html5/thumbnails/13.jpg)
Ein Ansatz für die Zukunft
Daten sind wichtig,
auch wenn man sie nicht anfassen kann.