Informationsbroschüre. Informationsbroschüre für Einsteiger. IT-Sicherheit: Themenfokus Sicheres mobiles Arbeiten.

Größe: px
Ab Seite anzeigen:

Download "Informationsbroschüre. Informationsbroschüre für Einsteiger. IT-Sicherheit: Themenfokus Sicheres mobiles Arbeiten. www.ec-net.de www.ecc-handel."

Transkript

1 Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Sicheres mobiles Arbeiten

2 Herausgeber Maria Klees, E-Commere-Center Handel, Köln c/o IfH Institut für Handelsforschung GmbH Dürener Str. 401b Köln Telefon: Telefax: Internet: Text und Redaktion Maria Klees, ECC Handel, Köln Grafische Konzeption und Gestaltung Christian Bähr, ECC Handel, Köln Bildquellen Joachim Wendler Aaron Amat RichMan Julien Eichinger Yana Tsvetkova Druck Saxoprint GmbH, Dresden Herausgeber ECC Handel, Köln Stand Juni 2012

3 Inhalt 1 Einleitung Daten und Fakten Notebooks, Netbooks und Tablet-PCs Handys / Smartphones Wechseldatenträger Das Internet Fazit Quellen Sichere E-Geschäftsprozesse in KMU und Handwerk... 13

4 2 Einleitung Die Relevanz von sicherem mobilen Arbeiten Einleitung Durch die zunehmende Verbreitung von immer kleiner werdenden und leistungsfähigeren Laptops, Tablet-PCs und Smartphones und Wechseldatenträger sowie die flächendeckende Verfügbarkeit von drahtlosen Internetverbindungen, können immer mehr Arbeiten wie bspw. das Versenden von s oder andere Formen der Kommunikation und des Datenaustauschs von unterwegs oder zu Hause erledigt werden. Diese Mobilität erhöht jedoch das Risiko, dass Daten und Geräte verloren gehen, unbemerkt gestohlen, manipuliert oder überspielt werden. Täter können sowohl unternehmensexterne Dritte als auch die eigenen Mitarbeiter sein. Dabei müssen die Täter nicht gezielt vorgehen, häufig erzeugen Mitarbeiter auch aus Unwissenheit oder Nachlässigkeit Gefahren, indem sie Geräte unbeaufsichtigt liegen lassen oder Software, die mit Schadcode behaftet ist, aus dem Internet herunterladen und installieren. Im Falle eines Datenverlust oder einer -manipulation, können hohe wirtschaftliche Schäden (durch den Verlust des Gerätes, aber auch von Kontakten und Informationen) sowie finanzielle Schäden (möglicherweise wird ein infiziertes Gerät für Telefonate oder zum Ausführen kostenpflichtiger Programme benutzt) resultieren. Über mögliche Gefahren und Vorbeugungsmaßnahmen soll diese Broschüre informieren.

5 Daten und Fakten 3 Wussten Sie schon, dass Prozent der kleinen und mittleren Unternehmen aktuelle und ehemalige Mitarbeiter als die Personengruppe einschätzt, die das höchste Risiko für die IT-Sicherheit darstellt? 19 Prozent der KMU ihre mobilen Endgeräte gar nicht oder nur teilweise mittels Passwort oder PIN schützen? 38 Prozent der KMU ihre Geschäftsdaten auf mobilen Endgeräten überhaupt nicht verschlüsseln? 8 Prozent der Unternehmen im vorangegangenen Jahr mobile Endgeräte verloren haben und in jedem sechsten dieser Fälle ausschließlich individuelle Nachlässigkeit die Ursache war? 47 Prozent der Internetnutzer ab 14 Jahren bereits Erfahrungen mit einem von Schadprogrammen infizierten PC gemacht haben? die Anzahl der Fälle von Cybercrime im Jahr 2010 um 19 Prozent im Vergleich zum Vorjahr gestiegen ist? der durch Cybercrime entstandene Schaden im Jahr 2010 auf knapp 62 Mio. Euro angestiegen ist?

6 4 Notebooks, Netbooks Notebooks, Netbooks und Tablet-PCs Der Einsatz von Notebooks, Netbooks oder Tablet-PCs ist ausgesprochen praktisch: Auch unterwegs oder auf Geschäftsreisen ist Arbeiten wie gewohnt möglich. Auf den Geräten befinden sich jedoch meistens sensible Daten, die nicht an die Öffentlichkeit beziehungsweise in falsche Hände gelangen dürfen. Dies könnte auf drei Arten geschehen: Durch den gezielten Diebstahl von einzelnen Daten, den Diebstahl des kompletten Geräts oder durch den Verlust des Geräts. Es empfiehlt sich daher einige Sicherheitsmaßnahmen zu ergreifen. Spontaner materieller Diebstahl kann mit einem simplen aber effektiven Mittel erschwert werden: hier schützt ein Notebookschloss (auch bekannt als Kensington-Schloss), mit dem das Gerät an unbeweglichen Gegenständen im Raum angeschlossen werden kann. Datendiebstahl bzw. unerlaubtes Auslesen von Daten am Gerät kann durch Einrichten eines Systempasswortes verhindert werden. Diese Maßnahme sollte standardmäßig gewählt werden. Außerdem sollten Sie Notebooks oder Laptops immer sperren, wenn Sie sie einmal

7 Notebooks, Netbooks 5 unbeaufsichtigt lassen müssen. Den Passwortschutz können Sie darüber hinaus durch einen integrierten oder nachträglich angebrachten Fingerabdruckscanner erhöhen. Die einfachste Methode ist aber, das Gerät unterwegs nicht aus den Augen zu lassen. Sollte das Gerät trotz aller Vorsicht dennoch gestohlen werden, ist es gut, wenn Sie die sensiblen Daten zuvor verschlüsselt haben. Dies ist mit kostenlosen Programmen wie TrueCrypt oder DiskCryptor möglich. Sie sind benutzerfreundlich und verwenden zur Verschlüsselung den derzeit als sehr sicher geltenden Verschlüsselungsstandard AES. Darüber hinaus befähigen Sie regelmäßige Sicherheitskopien dazu, die Daten nach einem Verlust zu rekonstruieren. Im Falle von Tablet-PCs gelten analoge Empfehlungen wie im Falle von Laptops. Ein wesentlicher Unterschied ergibt sich lediglich darin, dass andersartige Betriebssysteme zum Einsatz kommen. Dementsprechend gilt es eine spezialisierte Schutzsoftware aufzuspielen, die auf die teilweise andersartig konzipierten Schadprogramme angemessen reagieren kann. Die fast flächendeckende Verfügbarkeit einer drahtlosen Internetverbindung führt dazu, dass auch unterwegs Gefahren aus dem Internet lauern. Um sicher mobil arbeiten zu können ist es daher besonders wichtig, dass die entsprechenden Sicherheitsprogramme stets auf dem aktuellsten Stand sind und mit einer Firewall zur Abwehr direkten unerlaubten Fernzugriffs ausgestattet sind.

8 6 Handys / Smartphones Handys / Smartphones Während auf den klassischen Handys hauptsächlich Kontaktdaten gespeichert wurden, ist es auf Smartphones möglich, beinahe die gesamte Bandbreite an Geschäftsdaten zu speichern und eventuell sogar zu bearbeiten. Smartphones können, ebenso wie Notebooks und Tablet-PCs, manipuliert und infiziert werden. Auch bei Smartphones haben sich zwei dominante Betriebssysteme etabliert (Apple ios und Android von Google). Hier gilt: je verbreiteter ein Betriebssystem, desto attraktiver für potenzielle Angreifer. Dazu kommt die Gefahr, dass einzelne Anwendungen, sogenannte Apps mit Schadcode infiziert werden und so auf das Smartphone oder Tablet geraten. Unseriöse Apps können darüber hinaus Funktionen aktivieren oder Daten speichern, die für die Nutzung der Dienste eigentlich nicht notwendig sind und von Dritten missbräuchlich verwendet werden können. Daher sollte vor dem Herunterladen und Installieren einer App immer geprüft werden, ob es sich um ein seriöses Angebot handelt. Sollte die App eine Vielzahl an Zugriffberech-

9 tigungen verlangen, sollte im Zweifel von einer Installation abgesehen werden. Zum Schutz vor Schadsoftware, die in Apps unseriöser Anbieter versteckt sein kann, empfiehlt sich außerdem die Installation von speziellen Virenscannern für Smartphones. Darüber hinaus sollten Sie die Verbindungsmöglichkeiten des Smartphones kontrollieren und Bluetooth, UMTS, WLAN etc. nur einschalten, wenn sie benötigt werden. Es ist ebenfalls unerlässlich, dass Sie die Sicherheitseinstellungen aktivieren, wie beispielsweise den Kennwortschutz. Bei besonders sensiblen Daten sollten Sie eine Verschlüsselung in Betracht ziehen, wie bei Laptops und Tablets. Handys / Smartphones 7

10 8 Wechseldatenträger Wechseldatenträger Diese praktischen kleinen Helfer erlauben Daten leicht zu transportieren und zu tauschen oder auch Sicherheitskopien anzufertigen. Sie bergen allerdings auch Gefahren. Da sie so klein sind, können sie leicht verloren gehen oder gestohlen werden. Hierzu zählen beispielsweise CD-ROMs, DVDs, USB-Sticks und Flash-Speicherkarten. Die letzten beiden Speichermedien sind generell wiederbeschreibbar und somit besonders flexibel einsetzbar. Gleichzeitig bedeutet dies, dass sie relativ leicht mit Schadsoftware infiziert werden und diese auf zahlreiche andere Systeme übertragen können. Werden einige grundlegende Sicherheitsrichtlinien eingehalten, können die Risiken, die von Wechseldatenträgern ausgehen, deutlich minimiert werden. Zunächst sollten die auf dem Wechseldatenträger befindlichen Informationen verschlüsselt werden. Manche USB- Sticks sind hierfür von Werk aus mit speziellen Bauteilen ausgestattet, bei anderen kann dafür eine zusätzliche Software verwendet werden, wie beispielsweise TrueCrypt oder DiskCryptor. Außerdem sollten auch USB-Sticks mit einem sicheren Passwort geschützt werden. Nach Anschluss eines USB-Sticks und vor Datenübertragung sollte der Stick stets einer Prüfung auf Malware unterzogen werden. Weiterhin sollten Sie darauf achten, dass die Sicherheitssoftware Ihres Computers auf dem neusten Stand ist. Die Vergabe beschränkter Nutzerrechte ist darüber hinaus hilfreich, da sich Malware dadurch nur beschränkt ausbreiten kann.

11 Wechseldatenträger 9 Darüber hinaus ist ein sorgfältiger Umgang mit Wechseldatenträgern unerlässlich, damit die darauf befindlichen Daten nicht zerstört werden. Dazu gehört die richtige Lagerung (trocken, keine starken Temperaturunterschiede, keine direkte Sonneneinstrahlung), die Beschriftung nur mit speziellen Stiften (da sonst Kratzer oder Lösungsmittel die Reflexionsschicht beschädigen können und die Daten nicht mehr lesbar sind) sowie das Fernhalten von magnetischen Wechselmedien (wie externe Festplatten) von anderen magnetischen Komponenten (wie Lautsprecher). USB-Sticks und Flash-Speichermedien sollten vor Feuchtigkeit geschützt werden, da sonst die Anschlüsse korrodieren können, was ein Auslesen der Daten unmöglich machen kann. Nuke (DBAN). Diese überschreiben die ursprünglichen Daten so oft, dass sie so gut wie nicht mehr herauszufiltern sind. Zuletzt sollten Sie auf den Wechseldatenträgern immer nur Kopien und keine Originaldaten speichern, damit die Daten im Falle des Verlusts des Wechseldatenträgers immer noch an einem anderen Speicherort vorhanden sind. Daten, die nicht mehr gebraucht werden, sollten unwiderbringlich von den Wechseldatenträgern entfernt werden. Hierzu reicht es allerdings in der Regel nicht aus, sie einfach zu löschen. Dies käme lediglich dem Löschen eines Inhaltsverzeichnisses gleich. Stattdessen sollten Sie spezielle Software nutzen, wie beispielsweise die kostenlosen Angebote von Eraser, CBL Daten-Shredder, Secure Eraser oder Darik s Boot and

12 10 Das Internet Das Internet Über ein WLAN (Wireless Local Area Network) hat man mit mobilen Endgeräten wie Smartphones oder Notebooks immer bequemen Zugang zum Internet. Ein kritischer Aspekt ist dabei jedoch die Sicherung und Verschlüsselung des mobilen Netzwerks. Jeder, der ein WLAN betreibt, ist rechtlich dafür verantwortlich, dass dieses vor dem unberechtigten Zugriff Dritter geschützt ist und nicht zum Ausgangspunkt illegaler Aktivitäten wird. Weiterhin sollten Sie sich darüber bewusst sein, dass Ihre Aktionen einfach mitgelesen werden können, wenn Sie sich in das ungeschützte Netzwerk eines anderen einwählen. Ein WLAN sollte daher idealerweise mit einer WPA2-Verschlüsselung, zumindest aber mit einer WPA-Verschlüsselung geschützt werden. Eine WEP-Verschlüsselung ist nicht zu empfehlen, da diese mittlerweile binnen kürzester Zeit zu knacken ist. Darüber hinaus sollte für die Verschlüsselung ein starkes Kennwort verwendet werden. Ein solches Passwort mit mindestens 13 Stellen, am besten zusammengesetzt aus Zahlen, Zeichen und Sonderzeichen, minimiert die Chancen eines Angreifers sich Zugang zu verschaffen. Wenn Sie schließlich sensible Daten (beispielsweise mit Kunden) über das Internet austauschen, sollten Sie dafür eine verschlüsselte Methode verwenden, wie beispielsweise VPN oder SSL.

13 Fazit 11 Fazit Mobiles Arbeiten mit Notebooks, Smartphones und portablen Speichermedien ist längst Alltag geworden. Nie geahnte Freiheiten und Möglichkeiten ergeben sich dadurch in einer Geschäftswelt, in der es auf Schnelligkeit und Flexibilität ankommt. Um vermeidbare Risiken zu umschiffen, existieren kostengünstige und einfache Lösungen. Sicherheitsstandards und richtlinien sind aufzustellen, zu aktualisieren und auf Einhaltung zu prüfen. Besonderes Augenmerk sollte hierbei auf den folgenden Stichpunkten liegen: Ständig aktualisierte Schutzsoftware (Virenscanner) und aktive Firewall Starker Passwortschutz für alle Geräte und Netzwerke, bzw. PIN- Schutz für Handys Verschlüsselung sensibler Geschäftsund Kontaktdaten Schärfung der Aufmerksamkeit der Mitarbeiter, sowohl zur Vermeidung von Geräteverlust als auch von vermeidbaren Sicherheitslücken Prüfung von mobilen Geräten auf Schadsoftware vor der Verbindung mit dem Firmennetzwerk

14 4 Thema Quellen BKA: Cybercrime. Bundeslagebild 2010, Wiesbaden 2011, Netzwelt.de, [http://www.netzwelt.de/news/87364-neue-studie-internetkriminalitaetdeutschland-steigt-rasant.html] Netzwerk Elektronischer Geschäftsverkehr: IT- und Informationssicherheit in Unternehmen 2011, Köln 2011, NEG: Informationsbroschüre für Einsteiger: Praxisleitfaden mobile Datenträger, NEG: Informationsbroschüre: Sicherheit mobile Einzelarbeitsplätze, KPMG: e-crime-studie 2010 Computerkriminalität in der deutschen Wirtschaft.

15 Das Verbundprojekt 13 Das Verbundprojekt Sichere E-Geschäftsprozesse in KMU und Handwerk Das Verbundprojekt Sichere E-Geschäftsprozesse in KMU und Handwerk des Netzwerks Elektronischer Geschäftsverkehr wurde vom Bundesministerium für Wirtschaft und Technologie (BMWi) unterstützt und sollte helfen, in kleinen und mittleren Unternehmen mit verträglichem Aufwand die Sicherheitskultur zu verbessern. Es widmete sich von 2007 bis 2011 der Vielfalt der Themen und Fragestellungen der ITund Informationssicherheit. Im Verbund mit Partnern aus der Forschung, der Wirtschaft und der Politik informierte und sensibilisierte das Projekt aktuell zu den jeweiligen Anforderungen der Sicherheit. Alle Materialien des Verbundprojekts werden kostenfrei auf der Online-Plattform unter zum Download zur Verfügung gestellt. Das Gesamtprojekt setzte sich insbesondere aus den nachfolgenden Tätigkeiten zusammen: Kompakte IT-Sicherheitstipps zu unterschiedlichen Themen, z. B. Networking und WLAN-Sicherheit Informationsbroschüren und Checklisten für Einsteiger, z. B. Datensicherung und Mobile Business Branchenspezifische Handlungsanleitungen für die Praxis Sichere Geschäftsprozesse: Umsetzung in Unternehmen Unternehmerstammtische zur ITund Informationssicherheit in ganz Deutschland Jährliche zielgruppenspezifische Studie Netz- und Informationssicherheit in Unternehmen Online-Ratgeber IT-Sicherheit Fragen zum Verbundprojekt und dessen Angeboten beantworten Dagmar Lange (Konsortialführung), SAGeG, unter 0371/ oder per ihk.de und Maria Klees (Öffentlichkeitsarbeit), E-Commerce-Center Handel, unter 0221/ oder per ecc-handel.de. Sebastian Spooren Aline Eckstein Andreas Gabriel Ekkehard Diedrich Dagmar Lange (Konsortialführung)

16 Das Netzwerk Elektronischer Geschäftsverkehr E-Business für Mittelstand und Handwerk Das Netzwerk Elektronischer Geschäftsverkehr (NEG) ist eine Förderinitiative des Bundesministeriums für Wirtschaft und Technologie. Seit 1998 unter stützt es kleine und mittlere Unter nehmen bei der Einführung und Nutzung von E-Business-Lösungen. Beratung vor Ort Mit seinen 28 bundesweit ver teilten Kom pe tenz - zentren infor miert das NEG kostenlos, neutral und praxisorientiert auch vor Ort im Unter - nehmen. Es unterstützt Mittelstand und Handwerk durch Beratungen, Informations veranstaltungen und Publikationen für die Praxis. Das Netzwerk im Internet Auf können Unternehmen neben Veranstaltungsterminen und den Ansprechpart nern in Ihrer Region auch alle Publikationen des NEG einsehen: Handlungsleitfäden, Checklisten, Studien und Praxisbeispiele geben Hilfen für die eigene Umsetzung von E-Business-Lösungen. Fragen zum Netzwerk und dessen Angeboten beantwortet Markus Ermert, Projektträger im DLR unter 02203/ oder per Das Netzwerk bietet vertiefende Informationen zu Kundenbezie hung und Marketing, Netz-und Informationssicherheit, Kauf männischer Software und RFID sowie E-Billing. Das Projekt Femme digitale fördert zudem die IT-Kompetenz von Frauen im Handwerk. Der NEG Website Award zeichnet jedes Jahr herausragen de Internetauftritte von kleinen und mittleren Unter nehmen aus. Informationen zu Nutzung und Interesse an E-Business-Lösungen in Mittelstand und Handwerk bietet die jährliche Studie Elektro nischer Geschäftsverkehr in Mittelstand und Handwerk.

IT-Sicherheit: Themenfokus Datensicherung

IT-Sicherheit: Themenfokus Datensicherung Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Datensicherung www.ec-net.de www.ecc-handel.de Text und Redaktion Sonja Rodenkirchen, ECC Handel E-Commere-Center Handel,

Mehr

IT-Sicherheit: Themenfokus Datensicherung

IT-Sicherheit: Themenfokus Datensicherung Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Datensicherung www.ec-net.de www.ecc-handel.de Text und Redaktion Sonja Rodenkirchen, ECC Handel E-Commere-Center Handel,

Mehr

Informationsbroschüre. Informationsbroschüre für Einsteiger. IT-Sicherheit: Themenfokus M-Business. www.ec-net.de www.ecc-handel.

Informationsbroschüre. Informationsbroschüre für Einsteiger. IT-Sicherheit: Themenfokus M-Business. www.ec-net.de www.ecc-handel. Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus M-Business www.ec-net.de www.ecc-handel.de Herausgeber Maria Klees, E-Commere-Center Handel, Köln c/o IfH Institut

Mehr

Informationsbroschüre. Informationsbroschüre für Einsteiger. IT-Sicherheit: Themenfokus Web 2.0 und Social Media. www.ec-net.de www.ecc-handel.

Informationsbroschüre. Informationsbroschüre für Einsteiger. IT-Sicherheit: Themenfokus Web 2.0 und Social Media. www.ec-net.de www.ecc-handel. Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Web 2.0 und Social Media www.ec-net.de www.ecc-handel.de Herausgeber Maria Klees, E-Commere-Center Handel, Köln c/o

Mehr

Vom Feinkonzept bis zur Umsetzung eine Marke online stark präsentieren. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

Vom Feinkonzept bis zur Umsetzung eine Marke online stark präsentieren. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Callparts Recycling GmbH Vom Feinkonzept bis zur Umsetzung eine Marke online stark präsentieren Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr 2 Impressum Text und Redaktion Carsten Thoben

Mehr

IT-Sicherheit: Themenfokus Website-Gestaltung

IT-Sicherheit: Themenfokus Website-Gestaltung Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Website-Gestaltung www.ec-net.de www.ecc-handel.de Herausgeber Maria Klees, E-Commere-Center Handel, Köln c/o IfH Institut

Mehr

Praxisbeispiel. partouz. Ein Dortmunder Jungunternehmen auf dem Weg ins erfolgreiche ecommerce

Praxisbeispiel. partouz. Ein Dortmunder Jungunternehmen auf dem Weg ins erfolgreiche ecommerce Praxisbeispiel partouz Ein Dortmunder Jungunternehmen auf dem Weg ins erfolgreiche ecommerce Gut informiert ist besser verkauft Impressum Diese Broschüre wird vom regionalen Kompetenzzentrum EC-Ruhr als

Mehr

Wie schütze ich mein WLAN vor Dritten?

Wie schütze ich mein WLAN vor Dritten? Wie schütze ich mein WLAN vor Dritten? Kabelsalat gehört mit dem Wireless Local Area Network (kurz: WLAN), oder zu Deutsch dem drahtlosen lokalen Netz- werk, der Vergangenheit an. Besonders Nutzern von

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Praxisbericht. Warenwirtschaft im B2B-Onlineshop. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

Praxisbericht. Warenwirtschaft im B2B-Onlineshop. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Praxisbericht Warenwirtschaft im B2B-Onlineshop Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Text und Redaktion 2 Fightshop Sport Trading GmbH Alte Gasse 32 60313 Frankfurt am Main

Mehr

Sichtbarkeit und Usability optimieren Gäste gewinnen über die eigene Webseite. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

Sichtbarkeit und Usability optimieren Gäste gewinnen über die eigene Webseite. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Campingpark Himmelpfort Sichtbarkeit und Usability optimieren Gäste gewinnen über die eigene Webseite Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr 2 Impressum Text und Redaktion Carsten

Mehr

IT-Sicherheit: Themenfokus Website

IT-Sicherheit: Themenfokus Website Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Website www.ec-net.de www.ecc-handel.de Inhalt Herausgeber E-Commerce-Center Handel, Köln 1 Einleitung: Die Relevanz

Mehr

IT-Sicherheit: Themenfokus Website

IT-Sicherheit: Themenfokus Website Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Website www.ec-net.de www.ecc-handel.de Herausgeber E-Commerce-Center Handel, Köln Text und Redaktion Sonja Rodenkirchen,

Mehr

Mehr Flexibilität Content-Management- Systeme (CMS) Ein Praxisbeispiel des Netzwerk Elektronsicher Geschäftsverkehr

Mehr Flexibilität Content-Management- Systeme (CMS) Ein Praxisbeispiel des Netzwerk Elektronsicher Geschäftsverkehr P r a x i s b e i s p i e l Mehr Flexibilität Content-Management- Systeme (CMS) Ein Praxisbeispiel des Netzwerk Elektronsicher Geschäftsverkehr Inhalt 1. Einleitung... 4 Content-Management-System... 5

Mehr

Praxisbericht. Der erfolgreiche Shop-Relaunch So bleiben Sie am Ball im ecommerce. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

Praxisbericht. Der erfolgreiche Shop-Relaunch So bleiben Sie am Ball im ecommerce. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Praxisbericht Der erfolgreiche Shop-Relaunch So bleiben Sie am Ball im ecommerce Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Text und Redaktion internet-connect GmbH Prinz-Carl-Anlage

Mehr

Praxisbeispiel. Weinzeche Handels- und Beteiligungsgesellschaft mbh. Zur Synthese von Online-Retail, Multi-Channel-Stragien und CRM

Praxisbeispiel. Weinzeche Handels- und Beteiligungsgesellschaft mbh. Zur Synthese von Online-Retail, Multi-Channel-Stragien und CRM Praxisbeispiel Weinzeche Handels- und Beteiligungsgesellschaft mbh Zur Synthese von Online-Retail, Multi-Channel-Stragien und CRM Impressum Diese Broschüre wird vom regionalen Kompetenzzentrum EC-Ruhr

Mehr

IMODIA - Intelligente Mobile Datenerfassung im Außenbereich. Eine RFID-Anwendung der Intelligent Data Systems GmbH aus Herne

IMODIA - Intelligente Mobile Datenerfassung im Außenbereich. Eine RFID-Anwendung der Intelligent Data Systems GmbH aus Herne Praxisbeispiel IMODIA - Intelligente Mobile Datenerfassung im Außenbereich Eine RFID-Anwendung der Intelligent Data Systems GmbH aus Herne P r a x i s b e i p s i e l : I M O D I A Impressum RFID- und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Online-Banking aber sicher!

Online-Banking aber sicher! Online-Banking aber sicher! Ob Unternehmer oder Privatanwender, das Online-Banking ist heute für viele nicht mehr wegzudenken. Die Vorteile liegen auf der Hand. Unabhängigkeit und Flexibilität Überweisungen

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Betriebswirtschaftliche Anwendungssoftware auf Basis Freier Software eine Auswahl

Betriebswirtschaftliche Anwendungssoftware auf Basis Freier Software eine Auswahl ERP-Marktübersicht Betriebswirtschaftliche Anwendungssoftware auf Basis Freier Software eine Auswahl September 2011 2 3 Inhaltsverzeichnis 1. Einführung 1. Einführung...........................................................

Mehr

P r a x i s b e i s p i e l. Was macht einen Onlineshop erfolgreich? Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

P r a x i s b e i s p i e l. Was macht einen Onlineshop erfolgreich? Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr P r a x i s b e i s p i e l Was macht einen Onlineshop erfolgreich? Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr 2 Impressum Herausgeber KECoS - Kompetenzzentrum E-Commerce Schwaben

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

E-Business im Mittelstand Fakten, Trends und Prognosen

E-Business im Mittelstand Fakten, Trends und Prognosen E-Business im Mittelstand Fakten, Trends und Prognosen Bremen, 09. Juni 2010 Dr. Kai Hudetz www.ecc-handel.de 1 E-Commerce-Center Handel den Online-Handel im Fokus! Seit 1999 Förderprojekt des Bundesministeriums

Mehr

Sicherer Dokumentenaustausch via E-Mail

Sicherer Dokumentenaustausch via E-Mail Sicherer Dokumentenaustausch via E-Mail Tauschen Sie sensible Informationen wie persönliche Zugangsdaten und sensible Unternehmens nternehmensdaten nur verschlüsselt aus! Jede unverschlüsselte E-Mail E

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Die Aufgaben der Zentren

Die Aufgaben der Zentren Das Netzwerk Elektronischer Geschäftsverkehr (NEG) Das NEG wird seit 1998 vom BMWi gefördert Zielgruppe sind kleine und mittlere Unternehmen sowie das Handwerk Das Netzwerk besteht aus 25 regionalen Kompetenzzentren

Mehr

Den Büroalltag im Griff Branchensoftware macht es möglich. Ein Praxisbeispiel des Netzwerk Elektronsicher Geschäftsverkehr

Den Büroalltag im Griff Branchensoftware macht es möglich. Ein Praxisbeispiel des Netzwerk Elektronsicher Geschäftsverkehr P r a x i s b e i s p i e l Den Büroalltag im Griff Branchensoftware macht es möglich Ein Praxisbeispiel des Netzwerk Elektronsicher Geschäftsverkehr Inhalt 1. Einleitung... 4 Branchensoftware... 5 2.

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Informationsbroschüre. Gefahr durch Social Engineering. www.ec-net.de www.it-sicherheit.de

Informationsbroschüre. Gefahr durch Social Engineering. www.ec-net.de www.it-sicherheit.de Informationsbroschüre Gefahr durch Social Engineering www.ec-net.de www.it-sicherheit.de Herausgeber Fachhochschule Gelsenkirchen Institut für Internet-Sicherheit - if(is) www.internet-sicherheit.de Text

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Praxisbericht. Baustellenmarketing in der Stadtverwaltung. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

Praxisbericht. Baustellenmarketing in der Stadtverwaltung. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Praxisbericht Baustellenmarketing in der Stadtverwaltung Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Text und Redaktion 2 Stadtmarketing Bruchköbel GmbH Hauptstrasse 32 63486 Bruchköbel

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Erfahrungsbericht. Unternehmensportal - Wissensmanagement. Ein Praxisbeispiel des Netzwerkes Elektronischer Geschäftsverkehr

Erfahrungsbericht. Unternehmensportal - Wissensmanagement. Ein Praxisbeispiel des Netzwerkes Elektronischer Geschäftsverkehr Erfahrungsbericht Unternehmensportal - Wissensmanagement Ein Praxisbeispiel des Netzwerkes Elektronischer Geschäftsverkehr Impressum Partner 2 Das Kompetenzzentrum com.pas Dresden informiert Unternehmen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

CRM-Systeme auf Basis freier Software eine Auswahl

CRM-Systeme auf Basis freier Software eine Auswahl CRM-Marktübersicht CRM-Systeme auf Basis freier Software eine Auswahl Kundenbeziehungsmanagement für kleine und mittlere Unternehmen und Handwerksbetriebe SEPTEMBER 2011 2 3 Inhaltsverzeichnis 1. Einführung

Mehr

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr

Mehr

Crowdfunding - Projektfinanzierung mit Social Media. Ein Praxisbeispiel des Netzwerkes Elektronischer Geschäftsverkehr

Crowdfunding - Projektfinanzierung mit Social Media. Ein Praxisbeispiel des Netzwerkes Elektronischer Geschäftsverkehr E r f a h r u n g s b e r i c h t Crowdfunding - Projektfinanzierung mit Social Media Ein Praxisbeispiel des Netzwerkes Elektronischer Geschäftsverkehr Impressum Partner 2 Das Kompetenzzentrum com.pas

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Mobile Sicherheit Ortung Datenschutz

Mobile Sicherheit Ortung Datenschutz Mobile Sicherheit Ortung Datenschutz Tipps für die mobile Internetnutzung Mobile Endgeräte gewinnen im Alltag zunehmend an Bedeutung. Die nachfolgenden Hinweise sollen Sie in die Lage versetzen, bei der

Mehr

Impressum. Herausgeber KECoS - Kompetenzzentrum E-Commerce Schwaben Lazarettstrasse 1 88250 Weingarten www.kecos.net

Impressum. Herausgeber KECoS - Kompetenzzentrum E-Commerce Schwaben Lazarettstrasse 1 88250 Weingarten www.kecos.net Bildmotiv P r a x i s b e i s p i e l Den Kundenbedürfnissen auf der Spur - Social Media Monitoring im Tourismus Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr 2 Impressum Herausgeber

Mehr

Erfolgsfaktoren im E-Commerce Die Rolle des Smartphones im Kaufprozess

Erfolgsfaktoren im E-Commerce Die Rolle des Smartphones im Kaufprozess Erfolgsfaktoren im E-Commerce Die Rolle des Smartphones im Kaufprozess 12. Juni 2013 Südwestfälische Industrie- und Handelskammer Judith Halbach ebusiness-lotse Köln IFH Köln Über 80 Jahre Tradition im

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Praxisbericht. Standortmarketing der Region Fulda. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

Praxisbericht. Standortmarketing der Region Fulda. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Praxisbericht Standortmarketing der Region Fulda Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Text und Redaktion Regionales Standortmarketing Standortmarketing GbR Heinrichstraße 8

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Angebote für Unternehmen: Informationen (Leitfäden, Checklisten, Praxisbeispiele, Studien, Kontakte, ) wettbewerbsneutral und kostenlos

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Datenschutz und Sicherheit. Grundlagen. mit Windows 7-10 und Internet Explorer 10-11. Markus Krimm. 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5

Datenschutz und Sicherheit. Grundlagen. mit Windows 7-10 und Internet Explorer 10-11. Markus Krimm. 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5 Markus Krimm 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5 Datenschutz und Sicherheit Grundlagen mit Windows 7-10 und Internet Explorer 10-11 DSSW10IE11-G 2 Computerkriminalität 2 2. Computerkriminalität

Mehr

Die häufigsten Fehler im E-Mail-Marketing

Die häufigsten Fehler im E-Mail-Marketing Aus Fehlern lernen Dipl.-Kff. Sonja Rodenkirchen www.ecc-handel.de 1 Was ist das E-Commerce-Center Handel? Angesiedelt am Institut für Handelsforschung (www.ifhkoeln.de) Projekte, Beratung und Forschung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Ergebnisse einer Befragung von kleinen und mittelständischen Unternehmen in Deutschland Andreas Duscha, Maria Klees, Reinhard Weisser www.kmu-sicherheit.de

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Neu am Markt - Online- und Social Media-Marketing für Existenzgründer

Neu am Markt - Online- und Social Media-Marketing für Existenzgründer P r a x i s b e i s p i e l Neu am Markt - Online- und Social Media-Marketing für Existenzgründer Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr 2 Impressum Herausgeber KECoS - Kompetenzzentrum

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Vom Saarland nach Europa - Multichannelvertrieb im internationalen E-Commerce

Vom Saarland nach Europa - Multichannelvertrieb im internationalen E-Commerce Praxisbeispiel Vom Saarland nach Europa - Multichannelvertrieb im internationalen E-Commerce Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Inhalt Vorwort... 4 Begriffsklärung... 5 Unternehmensporträt...

Mehr

Marktentwicklung bei Mobile Commerce-Websites und Apps

Marktentwicklung bei Mobile Commerce-Websites und Apps Marktentwicklung bei Mobile Commerce-Websites und Apps 13. Mai 2014 Anke Tischler ebusiness-lotse Köln Forum: "Handel im Wandel von Mobile Mobiles Internet 1999 und heute 2 Mobile Nutzer Wer ist das? 52,16

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

Praxisbeispiel. Sicherheit geht alle an. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

Praxisbeispiel. Sicherheit geht alle an. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Praxisbeispiel Sicherheit geht alle an Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Impressum Text und Redaktion Dipl. Kfm. David Schüppel, KOLDI GmbH & Co. KG Dipl. Ing. Dagmar Lange,

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr