Geschäftsprozesse sicher gestalten. Ein Überblick

Größe: px
Ab Seite anzeigen:

Download "Geschäftsprozesse sicher gestalten. Ein Überblick"

Transkript

1 Geschäftsprozesse sicher gestalten Ein Überblick

2 Agenda Geschäftsprozesse sicher gestalten Prozesse & Netzwerk eines Unternehmens Früher, Gestern, Morgen: Internet, Cloud, Mobilität zunehmende Digitalisierung Prozessgestaltung: neue Arbeitsformen, angepasste Prozesse Folgen der Digitalisierung: Gefährdungspotenziale Handlungsbedarf Bestandsaufnahme (Werte & Gefährdungen) Grundlage für Maßnahmen (Arbeits-)Organisation Unternehmenswerte, Datenträger & Berechtigungen Gefährdungspotenziale: Angriffstypen, Fehler, Fehlfunktionen Gefährdungen & Lösungen, bedarfsorientiert - Wie viel Sicherheit ist notwendig Informations- und Kommunikationsprozesse: IM Unternehmen, bei der Kommunikation und Web-Sites Lösungen konkretes Herangehen Sichere IT-Plattform Im Unternehmen, Remote / mobil & Internet Entsorgung Lösungen Hilfe zur Selbsthilfe Anhang: konkrete Maßnahmen 2

3 Prozesse & Netzwerk eines Unternehmens Ó Christian Pohl / Pixelio.de Früher Unternehmen Papier Papier Papier Papier Papier Papier Institutionen Geschäftspartner Ó Hans-Snoek / Pixelio.de Ó Rolf Handke / Pixelio.de Papier Papier Ó Paul-Georg Meister / Pixelio.de Papier Papier Kanzlei 3

4 Prozesse & Netzwerk eines Unternehmens Gestern Institutionen Unternehmen Geschäftspartner Kanzlei 4

5 Wie stehen Sie zum Internet? s? recherchieren? Apps? Online-Marketing? surfen? googeln? Facebook, twitter, XING? Online-Bankingü Mitbewerb beobachten? Flüge/Züge buchen? Online-Shopping? 5

6 Wie stehen Sie zur Cloud? Ó Gerd Altmann / Pixelio.de 6

7 Prozesse & Netzwerk eines Unternehmens Morgen Institutionen Unternehmen Geschäftspartner Ó Gerd Altmann/metalmarious / Pixelio.de SmartPhones Mobiles Arbeiten Kanzlei 7

8 Neuorientierung von Prozessen - Arbeitsgestaltung & Geräte Von der standardisierten, industriellen Arbeitsorganisation zur Kreativökonomie Arbeitsformen: flexibel mobil virtuell team- und projektorientiert selbstständig Handlungsbedarf? 8

9 Prozesse digitalisieren & organisieren sicher arbeiten? Personalwesen Steuern Angebot Auftragsbestätigung Auftragswesen Dokumentenablage Eingangsrechnung scannen Eingangsrechnung archivieren Rechnungswesen Lieferschein Verkaufsbelege archivieren Auftragswesen Abwicklung der Verkaufsseite vom Angebot bis zur Rechnung Dokumentenablage Scannen, Archivieren/Organisieren von Dokumenten Rechnungswesen UStVA erstellen Auswertungen Rechnung Rechnung buchen Sonstiges archivieren Bank buchen Eingangsrechnung buchen Zahlungsverkehr Abwicklung des Zahlungsverkehrs, Abholen der Bankkontoumsätze Zahlungsverkehr Zahlungseingang überwachen Bankumsätze abholen Eingangsrechnung bezahlen 9

10 Und es geht weiter: Digitale Agenda für Europa 1. Schaffung eines einheitlichen Digitalen Marktes 2. Verbesserung der IKT-Normung und Interoperabilität Erfolgszyklus der digitalen Wirtschaft 3. Steigerung von Vertrauen und Sicherheit in die Internet-Technologie 4. Besserer Zugang zum schnellen und ultraschnellen Internet 5. Steigerung der Spitzenforschung und Innovation im IKT-Bereich 6. Ausbau der digitalen Fähigkeiten und barrierefreie Online-Dienste 7. Freisetzung des IKT-Potenzials zum Nutzen der Gesellschaft Quelle: EU-Kommission, Pressemitteilung zur Digitalen Agenda, (http://ec.europa.eu/information_society/digital-agenda/index_de.htm) Geschäftsprozesse: Handlungsbedarf? 10

11 Fazit: Digitale Welt auf dem Vormarsch Fakten zunehmende Digitalisierung der Geschäftsprozesse Internet-Nutzung ist Standard -Volumen explodiert weltweit flächendeckende Verfügbarkeit von Breitbandnetzen Cyberkriminalität nimmt zu Aktuelle IT-Trends Cloud Computing Mobilität (mobile Devices) Server-Virtualisierung Big Data BYOD Zunehmende Digitalisierung der Geschäftsprozesse Staat gesetzliche Anforderungen steigen EU: Digitale Agenda für Europa Digitale Agenda E-Government ELENA npa erechnung Herausforderungen 11

12 Folgen der Digitalisierung Risiken durch Digitalisierung Papier kann nicht auf die schnelle verändert werden Papier verschwindet nicht auf Knopfdruck Handschrift und Unterschrift ermöglichen eine Zuordnung Absichern der Risiken IM Unternehmen: Datensicherung als Fallbackstrategie Schutz vor Fehlbedienung und Fehlern in Soft- und Hardware Schutz vor schädlicher Software Schutz vor unberechtigtem Zugriff, Abfluss von Informationen, Veränderung, Löschung Absichern von Remote- und mobilem Arbeiten Absichern der Risiken beim Arbeiten mit Internet (Surfen, , Shop etc.) Malware / Angriffe Fehlbedienung / Fehler / Fehlfunktionen(Internet-Provider, Telefonie, Internet-Seiten, Homepage etc.) 12

13 Gefährdungspotenzial Datenmanipulation Datenverlust Malware Systemausfall Datendiebstahl Ihr Unternehmen Fehlfunktionen Wirtschaftsspionage Hacker-Angriffe Patientendaten Auftragsdaten Patente Entwicklungsentwürfe Baupläne Bedienfehler 13

14 Aktuelle Meldungen Handlungsbedarf für Unternehmen Hacker-Angriffe auf Regierungen, Geheimdienste, Infrastrukturen, Unternehmen etc. der Beginn eines neuen elektronischen Kriegs Atomkraftwerke, Industriesteueranlagen, Satelliten, Wasserwerke, Gleisanlagen etc. (2012) Stuxnet und Duqu als Vorreiter einer neuen Qualität von Angriffen auf Infrastrukturen israelische Webseiten, Palästina, Europaparlament, polnische Regierung (Ende 2011, 2012) Telefon, Internet, Börse, Fluglinien, Banken, US-Handelskammer (2012) CIA, FBI, Scotland Yard (2012) Hacker-Angriffe auf Unternehmen bzw. kritische Strukturen im Internet: Symantec (Antiviren, Fernsteuerung) bestätigt : Source-Code aus Unternehmen entwendet Über 500 Zertifikate von Zertifikat-Anbieter gestohlen: gefälschte Sicherheits-Seiten (https) Hacker-Angriffe auf Unternehmen FSV Mainz 05 (2012), Adidas, Immobilienscout24 (Ende 2011) Hersteller von Industriesteuerungen unter Druck: Exploits für Sicherheitslücken (2012) 14

15 Entwicklung des Unternehmens-Umfeldes - Überblick Papier + Schreibmaschine PC + Netzwerk Netbook + PDA Cloud + Smartphone Internet Erste Viren (Studien zum Mechanismus) Zerstören Anerkennung in Fachkreisen Schattenwirtschaft Geld erwirtschaften mit Malware 15

16 Zunehmende Gefährdung durch Malware Zunehmende Gefährdung: Die Erkennung von Schädlingen erfolgt meist mittels Signatur (digitaler Fingerabdruck) Jede neue Variante eines Virus erfordert eine neue Signatur. Quelle: Erkennung Beseitigung (ø >90%) (ø > 60%) 16

17 Ihre Daten und PCs haben auch für andere einen Wert Validierte Kreditkartendaten: 3 8 Bankdaten incl. Passwörter: Facebook Zugangsdaten: Mail Zugangsdaten: GMail Zugangsdaten: Weil sich damit viel Geld verdienen lässt! Missbrauch der Infrastruktur durch Botnetze 17

18 Bestandsaufnahme Grundlage für Maßnahmen Werte, Organisatorische Vorkehrungen

19 Einstimmung im Dialog Datenschutz und Informationssicherheit beginnt am Arbeitsplatz Wie sieht der räumliche, organisatorische Rahmen für den Einsatz von IT in Ihrer Firma aus? Worin bestehen Ihre Unternehmens-Werte Abgr.: Produktion- oder Dienstleistungsgewerbe, Internet-Dienstleistung / -handel Grad der Abhängigkeit von der Verfügbarkeit und Betriebsfähigkeit - wo liegen diese? - wie hoch ist deren Gefährdung? - wie sind sie geschützt? Was verstehen Sie unter Datensicherheit Datenschutz IT: HW + SW+ TK + Speicher? 19

20 Datenschutz und Informationssicherheit beginnt am Arbeitsplatz Es muss nicht gleich Spionage sein aber wer wäre hier nicht Neugierig! 20

21 Arbeits-, Betriebssicherheit und Datenschutz Organisation als Grundlage für Betriebssicherheit Schutz vor Diebstahl Zerstörung Schutz vor Angriffen Datenschutz Identitätsklau -> Mobilität von Papier Ausstattung mobile Geräte PC Datenträger Datensicherungen etc. 21

22 Welche Daten haben Sie überhaupt? Sicherheitsklassifizierung? Betriebliche Daten sensible Daten Know-How Kalkulationen Patente BWA Personenbezogene Daten - datenschutzrelevant Geschäftspartner (z. B. Dienstleister) Ansprechpartner/Kommunikationspartner bei öffentlichen und nicht-öffentlichen Stellen Mitarbeiter 22

23 Gegenüberstellung: Datenschutz - Informationssicherheit Schutz der Rechte anderer und Datenschutz Schutz personenbezogener Daten (Akten/elektronische Daten) Informationssicherheit Schutz vor Integrität Vertraulichkeit Verbindlichkeit Informationssicherheit Verfügbarkeit 9 BDSG Zerstörung (Verlust) unberechtigter Veränderung (Integrität) unberechtigter Kenntnisnahme (Vertraulichkeit) Fälschung der Absender-Identität (Authentifikation/Integrität) Datenschutz Schutz des Persönlichkeitsrechts oder Schutz der Betriebsfähigkeit. 23

24 Organisation: Wo liegen Ihre Daten? Know-how-Schutz (Not-AP!, Datensicherung!) Datenträger / Speicherorte Festplatte USB DVD Netzwerk Smartphone Sicherungsbänder Online-Festplatte / Cloud -> Wichtig: wo liegen diese Datenträger? und wer kann darauf zugreifen? 24

25 Gefährdungen & Lösungsansätze, bedarfsorientiert Achtung: Es muss nicht alles umgesetzt werden, was geht! 25

26 Ansatzpunkte: Organisation, Mitarbeiter, Hard- & Software klassisches Ausspionieren Information aus Entsorgung von Notizen und Akten Information aus Entsorgung von Datenträgern (intern/extern) Information aus personellen Schwachstellen (Wer geht ein und aus?) Einschleusen/Erpressen von Mitarbeitern DV-gestützte Angriffe Informationsabfluss durch EDV (PC/LAN/Internet) Schäden durch Vorsatz und Angriff (gezielt/zufall) Malware, Fakeware, Crimeware Schäden an Software, Hardware und Daten durch Fehler von Software oder Hardware Fahrlässigkeit Missbrauch der Infrastruktur Manipulation ungeschützter Systeme (Bot-Netz an Servern) 26

27 Kommunikation: Gefährdung für Digitale Identitäten Wer nicht auf sein digitales Ich (=Zugangsdaten) achtet Identifikation der Person im digitalen Geschäftsbetrieb -Verkehr/Korrespondenz Online-Konto An- und Verkauf: Börsen, Online-Shops etc. (z. B. Ebay, Amazon) Ausspionieren der Zugangsdaten durch Schadprogramme Infektion via , Download, Web-Site (interaktive Elemente) neuartige Angriffe überfordern viele Surfer - bisher unkritische Programme: Flash, PDF, Quicktime etc. - Web 2.0: Social-Networking, Foren- und Blog-Seiten Konsequenzen bei Diebstahl Missbrauch durch Auftreten in fremdem Namen ist schnell in Erklärungsnot für den Unfug anderer! 27

28 Hackerangriffe auf Web-Sites (Shop / Portal) Polizei in NRW braucht nach Hackerangriff neue Website, Jugendverband von Bündnis 90/Die Grünen wurde Opfer eines Hackerangriffs, Hacker klauen Daten vom FSV Mainz 05, Immobilienscout24 wird Opfer eines Hacker-Angriffs, Hacker dringen bei Adidas ein,

29 Wie viel Sicherheit ist notwendig? eine Entscheidungshilfe: Gesetze verpflichten zum Schutz der personenbezogenen Daten von Geschäftspartnern und Mitarbeitern. Grundsatz der Verhältnismäßigkeit (absolute Sicherheit ist ohnehin nicht erreichbar!) Die Betriebsfähigkeit stellt die Leistungserstellung der EDV sicher. Die Entscheidung liegt im Ermessen des Unternehmers! über Art und Umfang von Sicherheitsvorkehrungen Achtung: Er haftet damit auch für die Konsequenzen. 29

30 Informations- und Kommunikationsprozesse Unternehmen Institutionen Kanzlei Geschäftspartner 30

31 Organisation als Grundlage Keine gute Lösung! Ó Marcus Stark / Pixelio.de 31

32 Organisation als Grundlage: HW-Inbetriebnahme möglich? Quelle: Amazon.de Quelle: ebay 32

33 Sicherheitslage: Umsetzung wichtiger Maßnahmen Deutschland sicher im Netz Überblick IT-Sicherheitslage Schutzmaßnahmen vorhanden Keine Vorkehrungen Internet-Schutz 98 2 Einspielen Sicherheitsupdates 95 5 Datensicherung 93 7 Datenentsorgung Abhängigkeiten! IM Unternehmen Betriebsfähigkeit EDV-System Absicherung Notebook Absicherung Smartphones/Netbook Benutzer- Rechteverwaltung IM Unternehmen Organisation/ Compliance Schutz

34 Gerne vergessen: Weitere Gefährdungen IM Unternehmen (ohne organisatorische Maßnahmen, S.21) Anschaffung neue Hardware mit virulenten Komponenten (Switch, Erweiterungskarten, Drucker etc.: Treiber, Speicher) neue Software mit schädlichen Programmen (virulente DVDs, Downloads) Sicherheitslücken in Programmen (Server-Software, auch auf NAS-Systeme) laufender Betrieb keine Bootoptionen und Bootschutz (unberechtigter Zugriff auf Daten durch Bootmedium!) Auto-Login, fehlende Passwörter, schlechte PW, fehlender Bildschirmschoner (Identitätsdiebstahl!) jeder kann alles Installieren/Konfigurieren, Ändern/Löschen (Verstoß gegen GOB!) unkontrollierte Nutzung von Schnittstellen (private Geräte; fremde Datenträger, Kameras, Smartphones etc.) Sicherheitssoftware (fehlt bzw. nicht an allen Geräten, falsche Konfiguration, fehlende Patches etc.) Sicherheitsupdates fehlen, unvollständig Datensicherung fehlt, falsch konfiguriert, ist nicht lauffähig/defekter Datenträger Unkontrollierter Ein- und Ausbau von Komponenten Entsorgung Festplatten, USB-Medien, Backup-Medien: nicht richtig gelöscht bzw. geschreddert PCs, Smartphones, Notebooks, Druckserver etc. mit eingebautem Speicher: nicht richtig gelöscht vertrauliche Dokumente werden nicht geschreddert DVD- Live-System C&A Sniffer / Fernbetreuung etc. IePWs / mailpws Konfiguration Virenscanner Konfiguration Wartungscenter Einbau zusätzliche Festplatte / WLAN 34

35 Wichtige und einfache Maßnahmen: IM Unternehmen Zutritt: Wer darf wohin? Mitarbeiter, Putzkolonne, Techniker, Besucher Passwörter: Boot-, BIOS-, Netz-, Internet-, Onlinebanking-, Shop -Passwort etc. Berechtigungen: Wer darf welche Programme nutzen? Wer darf auf welche Daten zugreifen? Einfache und kostenlose Maßnahmen schaffen einen Grundschutz! Programmstart: Darf nur aus dem Verzeichnis Programme erfolgen (nicht von USB etc.) Datensicherung alle relevanten Daten (diverse Hardware, lokal) sichere Aufbewahrung (Diebstahl/Zerstörung) Gesunder Menschenverstand hilft auch oft! Betriebssystem, Sicherheitssoftware und Programme: Immer aktuell! (Updates!) 35

36 Informations- und Kommunikationsprozesse Unternehmen Institutionen Kanzlei Geschäftspartner 36

37 Digitalisierung - Deutschland sicher im Netz Digitalisierung im Geschäftsalltag Nutzung Keine Nutzung -Nutzung geschäftlich Internet-Nutzung geschäftlich Notebook-Nutzung (off-/online) Smartphone/Notebook/ Nutzung USB-Stick/DVD

38 Kommunikation - Deutschland sicher im Netz Welche vertraulichen/geschäftskritischen Informationen versenden Sie per ? Geschäftsbriefe 67 % Termine 63 % Protokolle und Präsentationen 53 % Sonstiges 49 % Rechnungen/Patente/Verträge/Vereinbarungen 43 % Verfahrensdokumentationen 34 % Steuermeldungen/Bescheide 30 % Keine 11 % Unternehmen = 100 % Mehrfachnennungen 38

39 Gefährdungen für die Kommunikation gefälschte Links gefälschter Absender gefälschter Inhalt Viren Hackerangriffe Spam (-> Vorbereitung für schädliche Software) 39

40 Gefälschte Missbrauch Digitaler Identitäten Das Spiel mit der Angst! Von: "Herbert K." Gesendet: :20:52 An: Dieter S." Betreff: Onlinedurchsuchung [ ] Sehr geehrter Internetnutzer, Besonders kritisch: Wer ist der tatsächliche Absender? im Rahmen unserer ständigen automatisierten Überprüfung von sogenannten Tauschbörsen im Internet, wurde folgende IP-Adresse auf unserem System ermittelt. IP: Der Inhalt Ihres Rechners wurde als Beweismittel mittels den neuen Bundestrojaner sichergestellt. Es wird umgehend Anzeige gegen Sie erstatten, da sich illegale Software, Filme und/oder Musikdateien auf Ihren System befinden. Durch die Nutzung sogenannter Tauschbörsen, stellen Sie diese auch anderen Nutzern zu Verfügung und verstoßen somit gegen 249ff StGB. Das vollständige Protokoll Ihrer Online-Durchsuchung finden Sie im Anhang dieser . Die Strafanzeige und die Möglichkeit zur Stellungnahme wird Ihnen in den nächsten Tagen schriftlich zugestellt. Herbert K. oder Fälschung der geschäftlichen Korrespondenz! 40

41 Gefälschte Phishing (1) Phishing sind , die offiziellen s von Instituten (Banken..) ähneln, und die die Herausgabe von Infos zum Zweck haben. Erkennungsmerkmale: Unpersönliche Anrede (Lieber Kunde ) Dringendes Einloggen erforderlich Bank benötigt PIN und TAN Direkter Link Falsche Sprache 41

42 Sichere nur mit Signatur und Verschlüsselung Signatur: Bestimmung des Absenders möglich + Status: Nachricht nicht gefälscht Nur mit Verschlüsselung ist Datenschutz gewährleistet: Nachricht nicht gelesen 42

43 Internetnutzung - Deutschland sicher im Netz Für welche geschäftlichen Tätigkeiten nutzen Sie das Internet? Infobeschaffung/Recherchen 79 % 79 % Online Banking 58 % Eigene Homepage, Shop, Kundenportal 54 % Übertragung von Steuermeldungen 43 % Soziale Netzwerke 29 % Teilnahme an öffentlichen Ausschreibungen 17 % Nutze Internet nicht geschäftlich 14 % Basis: Unternehmen = 100 % Mehrfachnennungen 43

44 Gefälschte Bank-Sites: Phishing 44

45 Gefälschte Shop-Sites Gesucht: Quelle: Google Gefunden: 45

46 Wichtige Maßnahmen: Remote- und mobiles Arbeiten & Internet Zusätzlich zu den Maßnahmen innerhalb des Unternehmens: Virenscanner (Server UND Client): RICHTIG(!) konfigurieren Firewall (ein- UND ausgehender Verkehr) : RICHTIG(!) konfigurieren Sicherheitsupdates (ALLER Programme) Passwörter nicht fest hinterlegen, nicht angemeldet bleiben Mobile Sicherheit: Anbindung für Remote-Arbeit persönliche & sensible Daten nur auf gesicherten Seiten eingeben (z.b. https) nur die Signatur gewährleistet Authentifikation des Absenders + Unverfälschtheit der Nachricht nur die Verschlüsselung gewährleistet Vertraulichkeit Spam-Filter (Zeit + Malware) 46

47 Aktiver Filter von kritischen Seiten Ergänzung zu Virenscanner & Firewall: Ein URL-Filter! 47

48 Lösungen zusammengefasst 48

49 Beim Eingang ins Unternehmen Sicherheitsvorkehrungen beginnen bereits Zutritt: Kameras und Sicherheitsdienst, Zugangsschleusen Zugang: Schlüssel zu Räumlichkeiten, Schränken, Boot-Passwort Zugriff: PC-Passwörter beim Betreten des Geländes 49

50 Sichere IT-Plattform Grundlage für sichere Sicherheits-Programme Antiviren-, Antispyware-Programme, Firewall etc. Sicherheits-Updates Alle installierten Programme Sicheres Betriebssystem Benutzerverwaltung & Zugriffsrechte Mitarbeiter Know-how 50

51 Wichtige Maßnahmen: im Unternehmen Zutritt: Wer darf wohin? (Schlüsselverwaltung/Begleitung) Mitarbeiter, Putzkolonne, Techniker, Besucher Passwörter: Boot-, BIOS-, Netz-, Internet-, Onlinebanking-, Shop -Passwort etc. Berechtigungen: Wer darf welche Programme nutzen? Wer darf auf welche Daten zugreifen? Wer darf administrieren? Wer soll nur nutzen? Virenscanner: aktuell? Ausnahmen? Wer darf konfigurieren? Datensicherung alle relevanten Daten (diverse Hardware, lokal) Prüfung auf Fehlerfreiheit und Funktionsfähigkeit sichere Aufbewahrung (Diebstahl/Zerstörung) Regelungen zur De-/Installation von Software Programmstart: Darf nur aus dem Verzeichnis Programme erfolgen (nicht von USB etc.) Regelungen zum Ein- bzw. Ausbau von Hardware (PC/Netz) Maßnahmen IM Unternehmen Relativieren die Gefährdung aus dem Internet Begrenzen den Grad der Internet-Sicherheit 51

52 Wichtige Maßnahmen: Remote- und mobiles Arbeiten & Internet Zusätzlich zu den Maßnahmen innerhalb des Unternehmens: Virenscanner (Server UND Client): RICHTIG(!) konfigurieren Firewall (ein- UND ausgehender Verkehr) : RICHTIG(!) konfigurieren Sicherheitsupdates (ALLER Programme) Passwörter nicht fest hinterlegen, nicht angemeldet bleiben Mobile Sicherheit: Anbindung für Remote-Arbeit persönliche & sensible Daten nur auf gesicherten Seiten eingeben (z.b. https) nur die Signatur gewährleistet Authentifikation des Absenders + Unverfälschtheit der Nachricht nur die Verschlüsselung gewährleistet Vertraulichkeit Spam-Filter (Zeit + Malware) 52

53 Entsorgung Aber richtig! (Aus dem Unternehmen heraus) Ó Rolf van Melis / Pixelio.de Ó khv24 / Pixelio.de Ó Thommy Weiss / Pixelio.de 53

54 Sichere Prozesse eines Unternehmens Alternativ: Dienstleister DATEV Rechenzentrum Institutionen Unternehmen Geschäftspartner SmartPhones Mobiles Arbeiten Kanzlei 54

55 Lösungen Hilfe zur Selbsthilfe

56 Aspekte der Sicherheit IT-Grundschutzhandbuch des BSI (Auszug) Einer für Alle: Baukasten-System IT-Grundschutz Schichtenmodell übergreifende Aspekte IT-Sicherheit Notfall Organisation Datensicherung Personal Notfallvorsorge Sicherungskonzept Virenschutz Datensicherung Datenschutz/ Zugriffskontrolle Infrastruktur IT-Systeme Netze IT-Anwendungen Gebäude UNIX-Systeme Mobile Hetrogene Netze IT-Anwendungen Firewall Endgeräte Datenträgeraustausch Räumlichkeiten Verkabelung Mehrbenutzer-PC Remote Access Fax-Software Datenträgerarchiv tragbarer PC Server Firewall gestütztes Netz Internet-Sever E -Mail Schutzschränke Windows 7 DSL-Modem Datenbanken Häuslicher Büroraum Arbeitsplatz Windows Internet XP UMTS Serverraum Mobiltelefone Lan-Kopplung Web-Server Telearbeit Quelle: Bundesamt für Sicherheit in der Informationstechnik auf über Seiten 56

57 DsiN-Sicherheitscheck individuelle IT-Sicherheitslage (ca. 15 min) 57

58 Neutrale Informationsquelle: 58

59 Monatlicher Newsletter aus dem Bundesamt für Sicherheit in der Informationstechnik Der Schlüssel zur Sicherheit: Know-how der Mitarbeiter Beispiele gefälschte DHL-Packstation-Mails Valentinsgrüße mit schädlichem Inhalt falsch verbunden: Schwachstelle in Bluetooth-Funktion virenverseuchtes Programm in Tauschbörsen bzw. Internet-Seiten Schwachstelle in WLAN-Karte Hacker stehlen Daten von Job-Portal Lücken in Browser Sicherheitslücken im Virenscanner à Prägnanter, kurzer Überblick zu aktuellen Gefahren für den technischen Laien! und 59

60 Anhang Lösungen im Detail

61 DATEV eg Sicherheitsvorkehrungen beginnen bereits Zutritt: Kameras und Sicherheitsdienst, Zugangsschleusen Zugang: Schlüssel zu Räumlichkeiten, Schränken, Boot-Passwort Zugriff: PC-Passwörter beim Betreten des Geländes 61

62 Zugang und Zugriff Umgang mit (personenbezogenen) Daten Ermöglicht die Nutzung der Hardware bzw. des Internets Zugang BIOS-Passwort Boot-Passwort Netz-Passwort Internet-Passwort Bootmedium (USB, DVD) Nutzung des PC/der Programme Nutzung Programme/Netzwerk Nutzung Internet/ erheben verarbeiten nutzen Zugriff Weitergabe an Dritte Einsicht oder Abruf durch Dritte speichern verändern übermitteln sperren löschen auch gleich den Zugriff auf die Daten? 62

63 Sicherheit von Passwörtern Die Länge und Komplexität von Passwörtern Brute-Force-Angriff (alle möglichen Schlüssel durchprobieren), ca: 6 Zeichen aus a-z und Minuten 8 Zeichen aus a-z und ,5 Tage 8 Zeichen aus A-Z, a-z und 0-9 2,5 Jahre 8 Zeichen aus A-Z, a-z, 0-9 und Sonderzeichen 7160 Jahre Werte ermittelt für PC mit 1GHz, 256K RAM mit Onboard-Grafikkarte Achtung: Die Zeitdauer sinkt mit leistungsstärkerer Hardware bzw. durch BOT-Netze (Zusammenschalten mehrerer PCs) etc. muss der Leistungsfähigkeit der Hardware angepasst werden! 63

64 Passwort tippen war gestern: Der Schlüssel zum Unternehmen Geschäftsdaten werden in der EDV gesammelt und abgelegt. Schützen Sie Ihre Daten vor unbefugtem Zugriff. DATEV-Lösung: DATEV midentity compact/comfort Vorteile: Schlüssel zu Ihrem Unternehmen mit Authentifizierung durch die Komponenten Besitz und Wissen Anmeldung am System und Netzwerk Zugang zum DATEV-Rechenzentrum Verschlüsselung und Signatur von s Verschlüsselung von Notebooks Passwortspeicher (DATEV midentity comfort) 64

65 Benutzerrechte Hat der Anwender eingeschränkte Rechte (als Benutzer ), Das Bild kann zurzeit nicht angezeigt werden. Das Bild kann zurzeit nicht angezeigt werden. Das Bild kann zurzeit nicht angezeigt werden. schützt dies vor Fehlbedienung/Löschen, Installation/Unverträglichkeiten. 65

66 Benutzerkonto richtig einrichten Die meisten Anwender sind als Administrator auf ihrem PC angemeldet Eingeschränktes Konto Das eingeschränkte Konto richtet sich an Benutzer, die nicht in der Lage sein sollen, wesentliche Computereinstellungen zu ändern und wichtige Dateien zu löschen. und damit sind alle laufenden Programme ebenfalls Administratoren - auch Schadprogramme. 66

67 Status Virenscanner aktiv Er lädt regelmäßig die neuesten Updates Der Schutz durch den Einsatz eines Virenscanners Kann der Virenscanner nur durch den Administrator konfiguriert werden? (Oder ist er zumindest durch ein Passwort geschützt?) Kann die Konfiguration auch vom Benutzer geändert werden? Werden tatsächlich Meldungen bei Virenbefund angezeigt? Sind Ausnahmen eingerichtet? Wenn ja, warum und durch wen? Werden die herunter geladenen Updates auch verarbeitet? (Signaturstand) Wird die Frage nach Bereinigung einer gemeldeten Datei vom jeweiligen Nutzer beantwortet? Wird dann auch der Admin benachrichtigt? und doch wird er nicht schützen! 67

68 Konfiguration Virenscanner Ist die Konfiguration nicht geschützt (Admin-Recht/Passwort) ist der Schutz vor Viren nicht sichergestellt! 68

69 VIWAS: Datenträgeraustausch + Ergänzung Internetzugang VIWAS ist das Anti-Virenprogramm der DATEV Es stellt eine Benutzungsoberfläche zu handelsüblichem Antivirenscanner dar. Zwei Komponenten: Virensuchteil (On-Demand-Scanner): VIWAS Hintergrundscanner (On-Access-Scanner): VShield Technische Basis ist McAfee VirusScan Enterprise + Anti-Spyware Module 8.7i mit dem Hintergrundscanner VShield Immer Verwendung der Optionen nach unbekannten Viren suchen (Heuristik) und andere unerwünschte Programme suchen. Optionen komprimierte Dateien untersuchen und alle Dateien untersuchen nur bei Bedarf. Virenprüfung immer nach Besuch von Technikern Management-Konsole (Status aller PCs im Netzwerk) 69

70 Virenschutz und Datensicherung Wenn die Prophylaxe nicht umfassend oder zu langsam ist, Notebook PDA/MDA Netzwerk? PC Handy/ Smartphone ist eine funktionsfähige Datensicherung die letzte Rettung. 70

71 Datensicherung Die Vorkehrungen sind wertlos Der Schutz durch die eigene Datensicherung Welches Medium wird verwendet (Band, DVD, Festplatte, etc.)? Sind Notebooks, Notarbeitsplätze und Handys etc. berücksichtigt? Werden diese nach den Vorgaben des Herstellers gelagert? Sind bei einem Rücksicherungstest die Daten vollständig? noch lesbar? Ist bei einem Rücksicherungstest das Programm zur Nutzung der Daten noch lauffähig? Können die Sicherungsmedien leicht entwendet werden? (Tresor) Werden Sicherungen im Katastrophenfall mit zerstört/entwendet? (à Lagerung der Sicherung außerhalb des Unternehmens?) wenn nicht richtig gesichert wurde! 71

72 Daten vollständig gesichert? Was nützt die Datensicherung? wenn wichtige Daten fehlen! 72

73 Datensicherung online sicher im DATEV-Rechenzentrum File-Server WTS DATEV-Rechenzentrum Client- Software Kommunikationsserver Client- Software 73

74 Drucker: Festplatte & Netzanschluss Nicht nur das Papier kann Füße bekommen PC? Fehldrucke? LAN? Umleitungen? Funknetz? Nutzung einsehbar? auch die eingebaute Festplatte. 74

75 Gefährdung durch Flexibilität Neue (kombinierte) Endgeräte: mobil, universell, vernetzt Alleskönner: als Hardware oder Software Ist für ausreichenden Schutz gesorgt (Berechtigungen, Virenschutz und Firewall, Entsorgung)? Software - Wer hat Zugriffsberechtigungen? - Welche neuen Möglichkeiten der Nutzung/Gefährdung ergeben sich? - Schutz vor Viren, Spyware etc. (Virenscanner, Firewall, etc.)? Hardware - Wer bekommt die Festplatten/Speicherkarten bei Entsorgung? - Welche neuen Möglichkeiten der Nutzung/Gefährdung ergeben sich? aber sicher? 75

76 Gefährdung durch Entsorgung Wo liegen sie überall? Notebook PDA / MDA Netzwerk? PC Handy/ Smartphone Die Daten von mir und über meine Kunden? 76

77 Microsoft Windows-Sicherheitscenter Prüfen Sie regelmäßig den Status der Sicherheitsprogramme oder verlassen Sie sich blind auf deren Ersteinrichtung? 77

78 Firewall Können hier von den Benutzern die Einstellungen geändert werden Firewall-Regeln bestimmen welche Programme ins Internet dürfen auf welchen Kanälen (Ports) dies geschieht Welche PCs kommunizieren dürfen Welche Internet-Seiten tabu sind etc. Achtung Freeware oft mit eingeschränkter Funktion Freeware oft nur für Privatgebrauch Ist die Dokumentation verständlich? wird der Schutz löchrig wie ein Schweizer Käse! 78

79 Internetsecurity-Suite Folgende Konfigurationsmöglichkeiten sollten u. a. vorhanden sein Viren, Trojaner, Würmer, Malware-Erkennung bei Zugriff (eingeschränkte Erkennung) bei Bedarf (volle Erkennung) Heuristik (Erkennung ohne Signatur) verhaltensbasierte Erkennung (Know-how für Konfiguration erforderlich) Rootkit-, Adware-, Spyware-Erkennung Umgang mit Fehlalarm Verträglichkeit Supportzusage (Telefon, , etc.) nicht benötigte Ports geschlossen Tarnkappen -Modus IPS/IDS (Erkennung von Einbruchsversuchen) Firewall-Regeln Bei Freeware bitte genau prüfen ob dies auch für den gewerblichen Bereich gilt. sicheres Surfen, Schutz WLAN Schutz bereits beim Boot-Vorgang Lernmodus Gibt es Einschränkungen im Funktionsumfang und Service? sonst ist der Schutz vor Viren nicht sichergestellt! 79

80 Sicherheit als Feigenblatt? Liegt das Expertenwissen nicht bei den Mitarbeitern Es genügt nicht Sicherheitsprogramme zu installieren. Sie müssen richtig konfiguriert werden. Die Funktionsfähigkeit sollte ebenso wie die Konfiguration regelmäßig geprüft bzw. angepasst werden. sollte ein Fachmann herangezogen oder die Sicherheit ausgelagert werden! 80

81 Sicherheit aus dem DATEV-Rechenzentrum mehrere Standorte, redundante Systeme, doppelte Datenhaltung Standort Nürnberg à Rechtssicherheit 24 Stunden an 365 Tagen Bewachung durch Betriebsschutz regelmäßige Übungen zum Wiederanlauf nach Stromlosschaltung einzelner Standorte gespiegelte Stromzufuhr unterbrechungsfreie Stromversorgung mit Batteriepufferspeicher und durch dieselaggregat-betriebene Generatoren zweistufige Rauchmelde-, Brandmeldeund Löscheinrichtung für Brandschutz speziell ausgebildete Mitarbeiter DATEV- Rechenzentrum nach ISO zertifizierter Datenschutz zertifiziert nach BDSG Betriebsführung nach ITIL V.3 mit den Service-Prozessen Incident-, Problemund Change-Management unter anderem Zutrittsschutz, z. B. durch halbbiometrische Schließsysteme Zutrittsgenehmigung: 4-Augen-Prinzip mehrstufige Schleusensysteme 7x24-Stunden-Überwachung der Anwendungen und Systeme Authentifizierung durch Wissen und Besitz Krisenstab und Aktivitätenplan für den Notfall 81

Datenschutz Ein Rundumblick

Datenschutz Ein Rundumblick Datenschutz Ein Rundumblick IT-Sicherheitstag NRW am 4. Dezember 2013 Dipl.-Jurist (Univ.) Christian Goede, DATEV eg Agenda Die digitale Welt Deutschland sicher im Netz Die lauernden Gefahren im Internet

Mehr

IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing

IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing IT und Datensicherheit? Hackerangriffe im Zeitalter des Onlinemarketing 1. IHK-Versicherungstag, 10. Oktober 2012, Darmstadt Dipl.-Jurist. (Univ.) Christian Goede, DATEV eg Agenda Die digitale Welt Deutschland

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

IT-Sicherheitslage im Mittelstand 2012

IT-Sicherheitslage im Mittelstand 2012 IT-Sicherheitslage im Mittelstand 2012 Update zur Studie aus 2011 von Deutschland sicher im Netz Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit Inhaltsverzeichnis Einleitung... 3 Die Befragung...

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit Workshop Datensicherheit EDV Dienstleistung Wolfgang Böhm Tätigkeitsfelder: EDV Schulungen Netzwerkbetreuung Aufbau von Individualsystemen für Netzwerke, Arbeitsplätze, Heimbereich Beratung und Betreuung

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr