Geschäftsprozesse sicher gestalten. Ein Überblick

Größe: px
Ab Seite anzeigen:

Download "Geschäftsprozesse sicher gestalten. Ein Überblick"

Transkript

1 Geschäftsprozesse sicher gestalten Ein Überblick

2 Agenda Geschäftsprozesse sicher gestalten Prozesse & Netzwerk eines Unternehmens Früher, Gestern, Morgen: Internet, Cloud, Mobilität zunehmende Digitalisierung Prozessgestaltung: neue Arbeitsformen, angepasste Prozesse Folgen der Digitalisierung: Gefährdungspotenziale Handlungsbedarf Bestandsaufnahme (Werte & Gefährdungen) Grundlage für Maßnahmen (Arbeits-)Organisation Unternehmenswerte, Datenträger & Berechtigungen Gefährdungspotenziale: Angriffstypen, Fehler, Fehlfunktionen Gefährdungen & Lösungen, bedarfsorientiert - Wie viel Sicherheit ist notwendig Informations- und Kommunikationsprozesse: IM Unternehmen, bei der Kommunikation und Web-Sites Lösungen konkretes Herangehen Sichere IT-Plattform Im Unternehmen, Remote / mobil & Internet Entsorgung Lösungen Hilfe zur Selbsthilfe Anhang: konkrete Maßnahmen 2

3 Prozesse & Netzwerk eines Unternehmens Ó Christian Pohl / Pixelio.de Früher Unternehmen Papier Papier Papier Papier Papier Papier Institutionen Geschäftspartner Ó Hans-Snoek / Pixelio.de Ó Rolf Handke / Pixelio.de Papier Papier Ó Paul-Georg Meister / Pixelio.de Papier Papier Kanzlei 3

4 Prozesse & Netzwerk eines Unternehmens Gestern Institutionen Unternehmen Geschäftspartner Kanzlei 4

5 Wie stehen Sie zum Internet? s? recherchieren? Apps? Online-Marketing? surfen? googeln? Facebook, twitter, XING? Online-Bankingü Mitbewerb beobachten? Flüge/Züge buchen? Online-Shopping? 5

6 Wie stehen Sie zur Cloud? Ó Gerd Altmann / Pixelio.de 6

7 Prozesse & Netzwerk eines Unternehmens Morgen Institutionen Unternehmen Geschäftspartner Ó Gerd Altmann/metalmarious / Pixelio.de SmartPhones Mobiles Arbeiten Kanzlei 7

8 Neuorientierung von Prozessen - Arbeitsgestaltung & Geräte Von der standardisierten, industriellen Arbeitsorganisation zur Kreativökonomie Arbeitsformen: flexibel mobil virtuell team- und projektorientiert selbstständig Handlungsbedarf? 8

9 Prozesse digitalisieren & organisieren sicher arbeiten? Personalwesen Steuern Angebot Auftragsbestätigung Auftragswesen Dokumentenablage Eingangsrechnung scannen Eingangsrechnung archivieren Rechnungswesen Lieferschein Verkaufsbelege archivieren Auftragswesen Abwicklung der Verkaufsseite vom Angebot bis zur Rechnung Dokumentenablage Scannen, Archivieren/Organisieren von Dokumenten Rechnungswesen UStVA erstellen Auswertungen Rechnung Rechnung buchen Sonstiges archivieren Bank buchen Eingangsrechnung buchen Zahlungsverkehr Abwicklung des Zahlungsverkehrs, Abholen der Bankkontoumsätze Zahlungsverkehr Zahlungseingang überwachen Bankumsätze abholen Eingangsrechnung bezahlen 9

10 Und es geht weiter: Digitale Agenda für Europa 1. Schaffung eines einheitlichen Digitalen Marktes 2. Verbesserung der IKT-Normung und Interoperabilität Erfolgszyklus der digitalen Wirtschaft 3. Steigerung von Vertrauen und Sicherheit in die Internet-Technologie 4. Besserer Zugang zum schnellen und ultraschnellen Internet 5. Steigerung der Spitzenforschung und Innovation im IKT-Bereich 6. Ausbau der digitalen Fähigkeiten und barrierefreie Online-Dienste 7. Freisetzung des IKT-Potenzials zum Nutzen der Gesellschaft Quelle: EU-Kommission, Pressemitteilung zur Digitalen Agenda, (http://ec.europa.eu/information_society/digital-agenda/index_de.htm) Geschäftsprozesse: Handlungsbedarf? 10

11 Fazit: Digitale Welt auf dem Vormarsch Fakten zunehmende Digitalisierung der Geschäftsprozesse Internet-Nutzung ist Standard -Volumen explodiert weltweit flächendeckende Verfügbarkeit von Breitbandnetzen Cyberkriminalität nimmt zu Aktuelle IT-Trends Cloud Computing Mobilität (mobile Devices) Server-Virtualisierung Big Data BYOD Zunehmende Digitalisierung der Geschäftsprozesse Staat gesetzliche Anforderungen steigen EU: Digitale Agenda für Europa Digitale Agenda E-Government ELENA npa erechnung Herausforderungen 11

12 Folgen der Digitalisierung Risiken durch Digitalisierung Papier kann nicht auf die schnelle verändert werden Papier verschwindet nicht auf Knopfdruck Handschrift und Unterschrift ermöglichen eine Zuordnung Absichern der Risiken IM Unternehmen: Datensicherung als Fallbackstrategie Schutz vor Fehlbedienung und Fehlern in Soft- und Hardware Schutz vor schädlicher Software Schutz vor unberechtigtem Zugriff, Abfluss von Informationen, Veränderung, Löschung Absichern von Remote- und mobilem Arbeiten Absichern der Risiken beim Arbeiten mit Internet (Surfen, , Shop etc.) Malware / Angriffe Fehlbedienung / Fehler / Fehlfunktionen(Internet-Provider, Telefonie, Internet-Seiten, Homepage etc.) 12

13 Gefährdungspotenzial Datenmanipulation Datenverlust Malware Systemausfall Datendiebstahl Ihr Unternehmen Fehlfunktionen Wirtschaftsspionage Hacker-Angriffe Patientendaten Auftragsdaten Patente Entwicklungsentwürfe Baupläne Bedienfehler 13

14 Aktuelle Meldungen Handlungsbedarf für Unternehmen Hacker-Angriffe auf Regierungen, Geheimdienste, Infrastrukturen, Unternehmen etc. der Beginn eines neuen elektronischen Kriegs Atomkraftwerke, Industriesteueranlagen, Satelliten, Wasserwerke, Gleisanlagen etc. (2012) Stuxnet und Duqu als Vorreiter einer neuen Qualität von Angriffen auf Infrastrukturen israelische Webseiten, Palästina, Europaparlament, polnische Regierung (Ende 2011, 2012) Telefon, Internet, Börse, Fluglinien, Banken, US-Handelskammer (2012) CIA, FBI, Scotland Yard (2012) Hacker-Angriffe auf Unternehmen bzw. kritische Strukturen im Internet: Symantec (Antiviren, Fernsteuerung) bestätigt : Source-Code aus Unternehmen entwendet Über 500 Zertifikate von Zertifikat-Anbieter gestohlen: gefälschte Sicherheits-Seiten (https) Hacker-Angriffe auf Unternehmen FSV Mainz 05 (2012), Adidas, Immobilienscout24 (Ende 2011) Hersteller von Industriesteuerungen unter Druck: Exploits für Sicherheitslücken (2012) 14

15 Entwicklung des Unternehmens-Umfeldes - Überblick Papier + Schreibmaschine PC + Netzwerk Netbook + PDA Cloud + Smartphone Internet Erste Viren (Studien zum Mechanismus) Zerstören Anerkennung in Fachkreisen Schattenwirtschaft Geld erwirtschaften mit Malware 15

16 Zunehmende Gefährdung durch Malware Zunehmende Gefährdung: Die Erkennung von Schädlingen erfolgt meist mittels Signatur (digitaler Fingerabdruck) Jede neue Variante eines Virus erfordert eine neue Signatur. Quelle: Erkennung Beseitigung (ø >90%) (ø > 60%) 16

17 Ihre Daten und PCs haben auch für andere einen Wert Validierte Kreditkartendaten: 3 8 Bankdaten incl. Passwörter: Facebook Zugangsdaten: Mail Zugangsdaten: GMail Zugangsdaten: Weil sich damit viel Geld verdienen lässt! Missbrauch der Infrastruktur durch Botnetze 17

18 Bestandsaufnahme Grundlage für Maßnahmen Werte, Organisatorische Vorkehrungen

19 Einstimmung im Dialog Datenschutz und Informationssicherheit beginnt am Arbeitsplatz Wie sieht der räumliche, organisatorische Rahmen für den Einsatz von IT in Ihrer Firma aus? Worin bestehen Ihre Unternehmens-Werte Abgr.: Produktion- oder Dienstleistungsgewerbe, Internet-Dienstleistung / -handel Grad der Abhängigkeit von der Verfügbarkeit und Betriebsfähigkeit - wo liegen diese? - wie hoch ist deren Gefährdung? - wie sind sie geschützt? Was verstehen Sie unter Datensicherheit Datenschutz IT: HW + SW+ TK + Speicher? 19

20 Datenschutz und Informationssicherheit beginnt am Arbeitsplatz Es muss nicht gleich Spionage sein aber wer wäre hier nicht Neugierig! 20

21 Arbeits-, Betriebssicherheit und Datenschutz Organisation als Grundlage für Betriebssicherheit Schutz vor Diebstahl Zerstörung Schutz vor Angriffen Datenschutz Identitätsklau -> Mobilität von Papier Ausstattung mobile Geräte PC Datenträger Datensicherungen etc. 21

22 Welche Daten haben Sie überhaupt? Sicherheitsklassifizierung? Betriebliche Daten sensible Daten Know-How Kalkulationen Patente BWA Personenbezogene Daten - datenschutzrelevant Geschäftspartner (z. B. Dienstleister) Ansprechpartner/Kommunikationspartner bei öffentlichen und nicht-öffentlichen Stellen Mitarbeiter 22

23 Gegenüberstellung: Datenschutz - Informationssicherheit Schutz der Rechte anderer und Datenschutz Schutz personenbezogener Daten (Akten/elektronische Daten) Informationssicherheit Schutz vor Integrität Vertraulichkeit Verbindlichkeit Informationssicherheit Verfügbarkeit 9 BDSG Zerstörung (Verlust) unberechtigter Veränderung (Integrität) unberechtigter Kenntnisnahme (Vertraulichkeit) Fälschung der Absender-Identität (Authentifikation/Integrität) Datenschutz Schutz des Persönlichkeitsrechts oder Schutz der Betriebsfähigkeit. 23

24 Organisation: Wo liegen Ihre Daten? Know-how-Schutz (Not-AP!, Datensicherung!) Datenträger / Speicherorte Festplatte USB DVD Netzwerk Smartphone Sicherungsbänder Online-Festplatte / Cloud -> Wichtig: wo liegen diese Datenträger? und wer kann darauf zugreifen? 24

25 Gefährdungen & Lösungsansätze, bedarfsorientiert Achtung: Es muss nicht alles umgesetzt werden, was geht! 25

26 Ansatzpunkte: Organisation, Mitarbeiter, Hard- & Software klassisches Ausspionieren Information aus Entsorgung von Notizen und Akten Information aus Entsorgung von Datenträgern (intern/extern) Information aus personellen Schwachstellen (Wer geht ein und aus?) Einschleusen/Erpressen von Mitarbeitern DV-gestützte Angriffe Informationsabfluss durch EDV (PC/LAN/Internet) Schäden durch Vorsatz und Angriff (gezielt/zufall) Malware, Fakeware, Crimeware Schäden an Software, Hardware und Daten durch Fehler von Software oder Hardware Fahrlässigkeit Missbrauch der Infrastruktur Manipulation ungeschützter Systeme (Bot-Netz an Servern) 26

27 Kommunikation: Gefährdung für Digitale Identitäten Wer nicht auf sein digitales Ich (=Zugangsdaten) achtet Identifikation der Person im digitalen Geschäftsbetrieb -Verkehr/Korrespondenz Online-Konto An- und Verkauf: Börsen, Online-Shops etc. (z. B. Ebay, Amazon) Ausspionieren der Zugangsdaten durch Schadprogramme Infektion via , Download, Web-Site (interaktive Elemente) neuartige Angriffe überfordern viele Surfer - bisher unkritische Programme: Flash, PDF, Quicktime etc. - Web 2.0: Social-Networking, Foren- und Blog-Seiten Konsequenzen bei Diebstahl Missbrauch durch Auftreten in fremdem Namen ist schnell in Erklärungsnot für den Unfug anderer! 27

28 Hackerangriffe auf Web-Sites (Shop / Portal) Polizei in NRW braucht nach Hackerangriff neue Website, Jugendverband von Bündnis 90/Die Grünen wurde Opfer eines Hackerangriffs, Hacker klauen Daten vom FSV Mainz 05, Immobilienscout24 wird Opfer eines Hacker-Angriffs, Hacker dringen bei Adidas ein,

29 Wie viel Sicherheit ist notwendig? eine Entscheidungshilfe: Gesetze verpflichten zum Schutz der personenbezogenen Daten von Geschäftspartnern und Mitarbeitern. Grundsatz der Verhältnismäßigkeit (absolute Sicherheit ist ohnehin nicht erreichbar!) Die Betriebsfähigkeit stellt die Leistungserstellung der EDV sicher. Die Entscheidung liegt im Ermessen des Unternehmers! über Art und Umfang von Sicherheitsvorkehrungen Achtung: Er haftet damit auch für die Konsequenzen. 29

30 Informations- und Kommunikationsprozesse Unternehmen Institutionen Kanzlei Geschäftspartner 30

31 Organisation als Grundlage Keine gute Lösung! Ó Marcus Stark / Pixelio.de 31

32 Organisation als Grundlage: HW-Inbetriebnahme möglich? Quelle: Amazon.de Quelle: ebay 32

33 Sicherheitslage: Umsetzung wichtiger Maßnahmen Deutschland sicher im Netz Überblick IT-Sicherheitslage Schutzmaßnahmen vorhanden Keine Vorkehrungen Internet-Schutz 98 2 Einspielen Sicherheitsupdates 95 5 Datensicherung 93 7 Datenentsorgung Abhängigkeiten! IM Unternehmen Betriebsfähigkeit EDV-System Absicherung Notebook Absicherung Smartphones/Netbook Benutzer- Rechteverwaltung IM Unternehmen Organisation/ Compliance Schutz

34 Gerne vergessen: Weitere Gefährdungen IM Unternehmen (ohne organisatorische Maßnahmen, S.21) Anschaffung neue Hardware mit virulenten Komponenten (Switch, Erweiterungskarten, Drucker etc.: Treiber, Speicher) neue Software mit schädlichen Programmen (virulente DVDs, Downloads) Sicherheitslücken in Programmen (Server-Software, auch auf NAS-Systeme) laufender Betrieb keine Bootoptionen und Bootschutz (unberechtigter Zugriff auf Daten durch Bootmedium!) Auto-Login, fehlende Passwörter, schlechte PW, fehlender Bildschirmschoner (Identitätsdiebstahl!) jeder kann alles Installieren/Konfigurieren, Ändern/Löschen (Verstoß gegen GOB!) unkontrollierte Nutzung von Schnittstellen (private Geräte; fremde Datenträger, Kameras, Smartphones etc.) Sicherheitssoftware (fehlt bzw. nicht an allen Geräten, falsche Konfiguration, fehlende Patches etc.) Sicherheitsupdates fehlen, unvollständig Datensicherung fehlt, falsch konfiguriert, ist nicht lauffähig/defekter Datenträger Unkontrollierter Ein- und Ausbau von Komponenten Entsorgung Festplatten, USB-Medien, Backup-Medien: nicht richtig gelöscht bzw. geschreddert PCs, Smartphones, Notebooks, Druckserver etc. mit eingebautem Speicher: nicht richtig gelöscht vertrauliche Dokumente werden nicht geschreddert DVD- Live-System C&A Sniffer / Fernbetreuung etc. IePWs / mailpws Konfiguration Virenscanner Konfiguration Wartungscenter Einbau zusätzliche Festplatte / WLAN 34

35 Wichtige und einfache Maßnahmen: IM Unternehmen Zutritt: Wer darf wohin? Mitarbeiter, Putzkolonne, Techniker, Besucher Passwörter: Boot-, BIOS-, Netz-, Internet-, Onlinebanking-, Shop -Passwort etc. Berechtigungen: Wer darf welche Programme nutzen? Wer darf auf welche Daten zugreifen? Einfache und kostenlose Maßnahmen schaffen einen Grundschutz! Programmstart: Darf nur aus dem Verzeichnis Programme erfolgen (nicht von USB etc.) Datensicherung alle relevanten Daten (diverse Hardware, lokal) sichere Aufbewahrung (Diebstahl/Zerstörung) Gesunder Menschenverstand hilft auch oft! Betriebssystem, Sicherheitssoftware und Programme: Immer aktuell! (Updates!) 35

36 Informations- und Kommunikationsprozesse Unternehmen Institutionen Kanzlei Geschäftspartner 36

37 Digitalisierung - Deutschland sicher im Netz Digitalisierung im Geschäftsalltag Nutzung Keine Nutzung -Nutzung geschäftlich Internet-Nutzung geschäftlich Notebook-Nutzung (off-/online) Smartphone/Notebook/ Nutzung USB-Stick/DVD

38 Kommunikation - Deutschland sicher im Netz Welche vertraulichen/geschäftskritischen Informationen versenden Sie per ? Geschäftsbriefe 67 % Termine 63 % Protokolle und Präsentationen 53 % Sonstiges 49 % Rechnungen/Patente/Verträge/Vereinbarungen 43 % Verfahrensdokumentationen 34 % Steuermeldungen/Bescheide 30 % Keine 11 % Unternehmen = 100 % Mehrfachnennungen 38

39 Gefährdungen für die Kommunikation gefälschte Links gefälschter Absender gefälschter Inhalt Viren Hackerangriffe Spam (-> Vorbereitung für schädliche Software) 39

40 Gefälschte Missbrauch Digitaler Identitäten Das Spiel mit der Angst! Von: "Herbert K." Gesendet: :20:52 An: Dieter S." Betreff: Onlinedurchsuchung [ ] Sehr geehrter Internetnutzer, Besonders kritisch: Wer ist der tatsächliche Absender? im Rahmen unserer ständigen automatisierten Überprüfung von sogenannten Tauschbörsen im Internet, wurde folgende IP-Adresse auf unserem System ermittelt. IP: Der Inhalt Ihres Rechners wurde als Beweismittel mittels den neuen Bundestrojaner sichergestellt. Es wird umgehend Anzeige gegen Sie erstatten, da sich illegale Software, Filme und/oder Musikdateien auf Ihren System befinden. Durch die Nutzung sogenannter Tauschbörsen, stellen Sie diese auch anderen Nutzern zu Verfügung und verstoßen somit gegen 249ff StGB. Das vollständige Protokoll Ihrer Online-Durchsuchung finden Sie im Anhang dieser . Die Strafanzeige und die Möglichkeit zur Stellungnahme wird Ihnen in den nächsten Tagen schriftlich zugestellt. Herbert K. oder Fälschung der geschäftlichen Korrespondenz! 40

41 Gefälschte Phishing (1) Phishing sind , die offiziellen s von Instituten (Banken..) ähneln, und die die Herausgabe von Infos zum Zweck haben. Erkennungsmerkmale: Unpersönliche Anrede (Lieber Kunde ) Dringendes Einloggen erforderlich Bank benötigt PIN und TAN Direkter Link Falsche Sprache 41

42 Sichere nur mit Signatur und Verschlüsselung Signatur: Bestimmung des Absenders möglich + Status: Nachricht nicht gefälscht Nur mit Verschlüsselung ist Datenschutz gewährleistet: Nachricht nicht gelesen 42

43 Internetnutzung - Deutschland sicher im Netz Für welche geschäftlichen Tätigkeiten nutzen Sie das Internet? Infobeschaffung/Recherchen 79 % 79 % Online Banking 58 % Eigene Homepage, Shop, Kundenportal 54 % Übertragung von Steuermeldungen 43 % Soziale Netzwerke 29 % Teilnahme an öffentlichen Ausschreibungen 17 % Nutze Internet nicht geschäftlich 14 % Basis: Unternehmen = 100 % Mehrfachnennungen 43

44 Gefälschte Bank-Sites: Phishing 44

45 Gefälschte Shop-Sites Gesucht: Quelle: Google Gefunden: 45

46 Wichtige Maßnahmen: Remote- und mobiles Arbeiten & Internet Zusätzlich zu den Maßnahmen innerhalb des Unternehmens: Virenscanner (Server UND Client): RICHTIG(!) konfigurieren Firewall (ein- UND ausgehender Verkehr) : RICHTIG(!) konfigurieren Sicherheitsupdates (ALLER Programme) Passwörter nicht fest hinterlegen, nicht angemeldet bleiben Mobile Sicherheit: Anbindung für Remote-Arbeit persönliche & sensible Daten nur auf gesicherten Seiten eingeben (z.b. https) nur die Signatur gewährleistet Authentifikation des Absenders + Unverfälschtheit der Nachricht nur die Verschlüsselung gewährleistet Vertraulichkeit Spam-Filter (Zeit + Malware) 46

47 Aktiver Filter von kritischen Seiten Ergänzung zu Virenscanner & Firewall: Ein URL-Filter! 47

48 Lösungen zusammengefasst 48

49 Beim Eingang ins Unternehmen Sicherheitsvorkehrungen beginnen bereits Zutritt: Kameras und Sicherheitsdienst, Zugangsschleusen Zugang: Schlüssel zu Räumlichkeiten, Schränken, Boot-Passwort Zugriff: PC-Passwörter beim Betreten des Geländes 49

50 Sichere IT-Plattform Grundlage für sichere Sicherheits-Programme Antiviren-, Antispyware-Programme, Firewall etc. Sicherheits-Updates Alle installierten Programme Sicheres Betriebssystem Benutzerverwaltung & Zugriffsrechte Mitarbeiter Know-how 50

51 Wichtige Maßnahmen: im Unternehmen Zutritt: Wer darf wohin? (Schlüsselverwaltung/Begleitung) Mitarbeiter, Putzkolonne, Techniker, Besucher Passwörter: Boot-, BIOS-, Netz-, Internet-, Onlinebanking-, Shop -Passwort etc. Berechtigungen: Wer darf welche Programme nutzen? Wer darf auf welche Daten zugreifen? Wer darf administrieren? Wer soll nur nutzen? Virenscanner: aktuell? Ausnahmen? Wer darf konfigurieren? Datensicherung alle relevanten Daten (diverse Hardware, lokal) Prüfung auf Fehlerfreiheit und Funktionsfähigkeit sichere Aufbewahrung (Diebstahl/Zerstörung) Regelungen zur De-/Installation von Software Programmstart: Darf nur aus dem Verzeichnis Programme erfolgen (nicht von USB etc.) Regelungen zum Ein- bzw. Ausbau von Hardware (PC/Netz) Maßnahmen IM Unternehmen Relativieren die Gefährdung aus dem Internet Begrenzen den Grad der Internet-Sicherheit 51

52 Wichtige Maßnahmen: Remote- und mobiles Arbeiten & Internet Zusätzlich zu den Maßnahmen innerhalb des Unternehmens: Virenscanner (Server UND Client): RICHTIG(!) konfigurieren Firewall (ein- UND ausgehender Verkehr) : RICHTIG(!) konfigurieren Sicherheitsupdates (ALLER Programme) Passwörter nicht fest hinterlegen, nicht angemeldet bleiben Mobile Sicherheit: Anbindung für Remote-Arbeit persönliche & sensible Daten nur auf gesicherten Seiten eingeben (z.b. https) nur die Signatur gewährleistet Authentifikation des Absenders + Unverfälschtheit der Nachricht nur die Verschlüsselung gewährleistet Vertraulichkeit Spam-Filter (Zeit + Malware) 52

53 Entsorgung Aber richtig! (Aus dem Unternehmen heraus) Ó Rolf van Melis / Pixelio.de Ó khv24 / Pixelio.de Ó Thommy Weiss / Pixelio.de 53

54 Sichere Prozesse eines Unternehmens Alternativ: Dienstleister DATEV Rechenzentrum Institutionen Unternehmen Geschäftspartner SmartPhones Mobiles Arbeiten Kanzlei 54

55 Lösungen Hilfe zur Selbsthilfe

56 Aspekte der Sicherheit IT-Grundschutzhandbuch des BSI (Auszug) Einer für Alle: Baukasten-System IT-Grundschutz Schichtenmodell übergreifende Aspekte IT-Sicherheit Notfall Organisation Datensicherung Personal Notfallvorsorge Sicherungskonzept Virenschutz Datensicherung Datenschutz/ Zugriffskontrolle Infrastruktur IT-Systeme Netze IT-Anwendungen Gebäude UNIX-Systeme Mobile Hetrogene Netze IT-Anwendungen Firewall Endgeräte Datenträgeraustausch Räumlichkeiten Verkabelung Mehrbenutzer-PC Remote Access Fax-Software Datenträgerarchiv tragbarer PC Server Firewall gestütztes Netz Internet-Sever E -Mail Schutzschränke Windows 7 DSL-Modem Datenbanken Häuslicher Büroraum Arbeitsplatz Windows Internet XP UMTS Serverraum Mobiltelefone Lan-Kopplung Web-Server Telearbeit Quelle: Bundesamt für Sicherheit in der Informationstechnik auf über Seiten 56

57 DsiN-Sicherheitscheck individuelle IT-Sicherheitslage (ca. 15 min) 57

58 Neutrale Informationsquelle: 58

59 Monatlicher Newsletter aus dem Bundesamt für Sicherheit in der Informationstechnik Der Schlüssel zur Sicherheit: Know-how der Mitarbeiter Beispiele gefälschte DHL-Packstation-Mails Valentinsgrüße mit schädlichem Inhalt falsch verbunden: Schwachstelle in Bluetooth-Funktion virenverseuchtes Programm in Tauschbörsen bzw. Internet-Seiten Schwachstelle in WLAN-Karte Hacker stehlen Daten von Job-Portal Lücken in Browser Sicherheitslücken im Virenscanner à Prägnanter, kurzer Überblick zu aktuellen Gefahren für den technischen Laien! und 59

60 Anhang Lösungen im Detail

61 DATEV eg Sicherheitsvorkehrungen beginnen bereits Zutritt: Kameras und Sicherheitsdienst, Zugangsschleusen Zugang: Schlüssel zu Räumlichkeiten, Schränken, Boot-Passwort Zugriff: PC-Passwörter beim Betreten des Geländes 61

62 Zugang und Zugriff Umgang mit (personenbezogenen) Daten Ermöglicht die Nutzung der Hardware bzw. des Internets Zugang BIOS-Passwort Boot-Passwort Netz-Passwort Internet-Passwort Bootmedium (USB, DVD) Nutzung des PC/der Programme Nutzung Programme/Netzwerk Nutzung Internet/ erheben verarbeiten nutzen Zugriff Weitergabe an Dritte Einsicht oder Abruf durch Dritte speichern verändern übermitteln sperren löschen auch gleich den Zugriff auf die Daten? 62

63 Sicherheit von Passwörtern Die Länge und Komplexität von Passwörtern Brute-Force-Angriff (alle möglichen Schlüssel durchprobieren), ca: 6 Zeichen aus a-z und Minuten 8 Zeichen aus a-z und ,5 Tage 8 Zeichen aus A-Z, a-z und 0-9 2,5 Jahre 8 Zeichen aus A-Z, a-z, 0-9 und Sonderzeichen 7160 Jahre Werte ermittelt für PC mit 1GHz, 256K RAM mit Onboard-Grafikkarte Achtung: Die Zeitdauer sinkt mit leistungsstärkerer Hardware bzw. durch BOT-Netze (Zusammenschalten mehrerer PCs) etc. muss der Leistungsfähigkeit der Hardware angepasst werden! 63

64 Passwort tippen war gestern: Der Schlüssel zum Unternehmen Geschäftsdaten werden in der EDV gesammelt und abgelegt. Schützen Sie Ihre Daten vor unbefugtem Zugriff. DATEV-Lösung: DATEV midentity compact/comfort Vorteile: Schlüssel zu Ihrem Unternehmen mit Authentifizierung durch die Komponenten Besitz und Wissen Anmeldung am System und Netzwerk Zugang zum DATEV-Rechenzentrum Verschlüsselung und Signatur von s Verschlüsselung von Notebooks Passwortspeicher (DATEV midentity comfort) 64

65 Benutzerrechte Hat der Anwender eingeschränkte Rechte (als Benutzer ), Das Bild kann zurzeit nicht angezeigt werden. Das Bild kann zurzeit nicht angezeigt werden. Das Bild kann zurzeit nicht angezeigt werden. schützt dies vor Fehlbedienung/Löschen, Installation/Unverträglichkeiten. 65

66 Benutzerkonto richtig einrichten Die meisten Anwender sind als Administrator auf ihrem PC angemeldet Eingeschränktes Konto Das eingeschränkte Konto richtet sich an Benutzer, die nicht in der Lage sein sollen, wesentliche Computereinstellungen zu ändern und wichtige Dateien zu löschen. und damit sind alle laufenden Programme ebenfalls Administratoren - auch Schadprogramme. 66

67 Status Virenscanner aktiv Er lädt regelmäßig die neuesten Updates Der Schutz durch den Einsatz eines Virenscanners Kann der Virenscanner nur durch den Administrator konfiguriert werden? (Oder ist er zumindest durch ein Passwort geschützt?) Kann die Konfiguration auch vom Benutzer geändert werden? Werden tatsächlich Meldungen bei Virenbefund angezeigt? Sind Ausnahmen eingerichtet? Wenn ja, warum und durch wen? Werden die herunter geladenen Updates auch verarbeitet? (Signaturstand) Wird die Frage nach Bereinigung einer gemeldeten Datei vom jeweiligen Nutzer beantwortet? Wird dann auch der Admin benachrichtigt? und doch wird er nicht schützen! 67

68 Konfiguration Virenscanner Ist die Konfiguration nicht geschützt (Admin-Recht/Passwort) ist der Schutz vor Viren nicht sichergestellt! 68

69 VIWAS: Datenträgeraustausch + Ergänzung Internetzugang VIWAS ist das Anti-Virenprogramm der DATEV Es stellt eine Benutzungsoberfläche zu handelsüblichem Antivirenscanner dar. Zwei Komponenten: Virensuchteil (On-Demand-Scanner): VIWAS Hintergrundscanner (On-Access-Scanner): VShield Technische Basis ist McAfee VirusScan Enterprise + Anti-Spyware Module 8.7i mit dem Hintergrundscanner VShield Immer Verwendung der Optionen nach unbekannten Viren suchen (Heuristik) und andere unerwünschte Programme suchen. Optionen komprimierte Dateien untersuchen und alle Dateien untersuchen nur bei Bedarf. Virenprüfung immer nach Besuch von Technikern Management-Konsole (Status aller PCs im Netzwerk) 69

70 Virenschutz und Datensicherung Wenn die Prophylaxe nicht umfassend oder zu langsam ist, Notebook PDA/MDA Netzwerk? PC Handy/ Smartphone ist eine funktionsfähige Datensicherung die letzte Rettung. 70

71 Datensicherung Die Vorkehrungen sind wertlos Der Schutz durch die eigene Datensicherung Welches Medium wird verwendet (Band, DVD, Festplatte, etc.)? Sind Notebooks, Notarbeitsplätze und Handys etc. berücksichtigt? Werden diese nach den Vorgaben des Herstellers gelagert? Sind bei einem Rücksicherungstest die Daten vollständig? noch lesbar? Ist bei einem Rücksicherungstest das Programm zur Nutzung der Daten noch lauffähig? Können die Sicherungsmedien leicht entwendet werden? (Tresor) Werden Sicherungen im Katastrophenfall mit zerstört/entwendet? (à Lagerung der Sicherung außerhalb des Unternehmens?) wenn nicht richtig gesichert wurde! 71

72 Daten vollständig gesichert? Was nützt die Datensicherung? wenn wichtige Daten fehlen! 72

73 Datensicherung online sicher im DATEV-Rechenzentrum File-Server WTS DATEV-Rechenzentrum Client- Software Kommunikationsserver Client- Software 73

74 Drucker: Festplatte & Netzanschluss Nicht nur das Papier kann Füße bekommen PC? Fehldrucke? LAN? Umleitungen? Funknetz? Nutzung einsehbar? auch die eingebaute Festplatte. 74

75 Gefährdung durch Flexibilität Neue (kombinierte) Endgeräte: mobil, universell, vernetzt Alleskönner: als Hardware oder Software Ist für ausreichenden Schutz gesorgt (Berechtigungen, Virenschutz und Firewall, Entsorgung)? Software - Wer hat Zugriffsberechtigungen? - Welche neuen Möglichkeiten der Nutzung/Gefährdung ergeben sich? - Schutz vor Viren, Spyware etc. (Virenscanner, Firewall, etc.)? Hardware - Wer bekommt die Festplatten/Speicherkarten bei Entsorgung? - Welche neuen Möglichkeiten der Nutzung/Gefährdung ergeben sich? aber sicher? 75

76 Gefährdung durch Entsorgung Wo liegen sie überall? Notebook PDA / MDA Netzwerk? PC Handy/ Smartphone Die Daten von mir und über meine Kunden? 76

77 Microsoft Windows-Sicherheitscenter Prüfen Sie regelmäßig den Status der Sicherheitsprogramme oder verlassen Sie sich blind auf deren Ersteinrichtung? 77

78 Firewall Können hier von den Benutzern die Einstellungen geändert werden Firewall-Regeln bestimmen welche Programme ins Internet dürfen auf welchen Kanälen (Ports) dies geschieht Welche PCs kommunizieren dürfen Welche Internet-Seiten tabu sind etc. Achtung Freeware oft mit eingeschränkter Funktion Freeware oft nur für Privatgebrauch Ist die Dokumentation verständlich? wird der Schutz löchrig wie ein Schweizer Käse! 78

79 Internetsecurity-Suite Folgende Konfigurationsmöglichkeiten sollten u. a. vorhanden sein Viren, Trojaner, Würmer, Malware-Erkennung bei Zugriff (eingeschränkte Erkennung) bei Bedarf (volle Erkennung) Heuristik (Erkennung ohne Signatur) verhaltensbasierte Erkennung (Know-how für Konfiguration erforderlich) Rootkit-, Adware-, Spyware-Erkennung Umgang mit Fehlalarm Verträglichkeit Supportzusage (Telefon, , etc.) nicht benötigte Ports geschlossen Tarnkappen -Modus IPS/IDS (Erkennung von Einbruchsversuchen) Firewall-Regeln Bei Freeware bitte genau prüfen ob dies auch für den gewerblichen Bereich gilt. sicheres Surfen, Schutz WLAN Schutz bereits beim Boot-Vorgang Lernmodus Gibt es Einschränkungen im Funktionsumfang und Service? sonst ist der Schutz vor Viren nicht sichergestellt! 79

80 Sicherheit als Feigenblatt? Liegt das Expertenwissen nicht bei den Mitarbeitern Es genügt nicht Sicherheitsprogramme zu installieren. Sie müssen richtig konfiguriert werden. Die Funktionsfähigkeit sollte ebenso wie die Konfiguration regelmäßig geprüft bzw. angepasst werden. sollte ein Fachmann herangezogen oder die Sicherheit ausgelagert werden! 80

81 Sicherheit aus dem DATEV-Rechenzentrum mehrere Standorte, redundante Systeme, doppelte Datenhaltung Standort Nürnberg à Rechtssicherheit 24 Stunden an 365 Tagen Bewachung durch Betriebsschutz regelmäßige Übungen zum Wiederanlauf nach Stromlosschaltung einzelner Standorte gespiegelte Stromzufuhr unterbrechungsfreie Stromversorgung mit Batteriepufferspeicher und durch dieselaggregat-betriebene Generatoren zweistufige Rauchmelde-, Brandmeldeund Löscheinrichtung für Brandschutz speziell ausgebildete Mitarbeiter DATEV- Rechenzentrum nach ISO zertifizierter Datenschutz zertifiziert nach BDSG Betriebsführung nach ITIL V.3 mit den Service-Prozessen Incident-, Problemund Change-Management unter anderem Zutrittsschutz, z. B. durch halbbiometrische Schließsysteme Zutrittsgenehmigung: 4-Augen-Prinzip mehrstufige Schleusensysteme 7x24-Stunden-Überwachung der Anwendungen und Systeme Authentifizierung durch Wissen und Besitz Krisenstab und Aktivitätenplan für den Notfall 81

Datenschutz Ein Rundumblick

Datenschutz Ein Rundumblick Datenschutz Ein Rundumblick IT-Sicherheitstag NRW am 4. Dezember 2013 Dipl.-Jurist (Univ.) Christian Goede, DATEV eg Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet

Mehr

IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing

IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing 1. IHK-Versicherungstag, 10. Oktober 2012, Darmstadt Dipl.-Jurist. (Univ.) Christian Goede, DATEV eg Agenda Die digitale Welt Deutschland

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

IT-Sicherheitslage im Mittelstand 2012

IT-Sicherheitslage im Mittelstand 2012 IT-Sicherheitslage im Mittelstand 2012 Update zur Studie aus 2011 von Deutschland sicher im Netz Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit Inhaltsverzeichnis Einleitung... 3 Die Befragung...

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

IT Sicherheit in KMUs?

IT Sicherheit in KMUs? IT Sicherheit in KMUs? Wie viel Informationssicherheit benötigen kleine und mittlere Unternehmen? Wer bin ich? Richard Gertis, MA Historiker seit 15 Jahren in der IT-Betreuung von KMUs im Großraum Freiburg

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Quo vadis? Internet-Sicherheit: ... Agenda. IT-Sicherheit ist ein komplexes Thema. Agenda. Internet-Sicherheit: quo vadis?

Quo vadis? Internet-Sicherheit: ... Agenda. IT-Sicherheit ist ein komplexes Thema. Agenda. Internet-Sicherheit: quo vadis? Agenda Internet-Sicherheit: Quo vadis? Internet-Sicherheit: quo vadis? IT-Sicherheit auf einem Bierdeckel Die eco-umfrage "Internet-Sicherheit 2012" Veranstaltung: VDE Köln in der Pallas GmbH 22. März

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Angebote für Unternehmen: Informationen (Leitfäden, Checklisten, Praxisbeispiele, Studien, Kontakte, ) wettbewerbsneutral und kostenlos

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen Computeria Urdorf, 18. September 2013 Andrea Carlo Mazzocco, CISA, CRISC IT-Beratung und Kontrolle Inhalt 2 Einleitung

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Sicher surfen im Internet

Sicher surfen im Internet Schnupperkurs Sicherheit: Sicher surfen im Internet Seite 1 Gefahren im Internet Schadprogramme (Viren, Trojaner, Würmer, Bot-Netze) Phishing (Ausspähen von Kontodaten) Hacker-Angriffe (Angriffe von außen

Mehr

EDV & DATENSCHUTZ "AKTUELL"

EDV & DATENSCHUTZ AKTUELL EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr