2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit"

Transkript

1 Workshop Datensicherheit

2 EDV Dienstleistung Wolfgang Böhm Tätigkeitsfelder: EDV Schulungen Netzwerkbetreuung Aufbau von Individualsystemen für Netzwerke, Arbeitsplätze, Heimbereich Beratung und Betreuung Datenschutz Aus- und Weiterbildungen für Unternehmen Wartungs- und Reparaturarbeiten

3 nbsp GmbH Internet- und Netzwerkdienstleistungen Gründung 1997 Sitz in Straubing, Niederlassung in München Derzeit 21 fest angestellte Mitarbeiter

4 Agenda Mögliche Gefahren für Server / Arbeitsplätze. Sicherungsstrategien für Datenbestände, komplette Systeme, Internetzugang Beispiele für Soft- und Hardware, Praxisbeispiele Checkliste Datensicherheit.

5 Montag Morgen um 8 Uhr im Büro

6

7

8

9

10 Sind meine Daten noch da?

11 Wie groß wird der Arbeitszeitausfall?

12 Geht die Kaffeemaschine noch?

13 Was könnte noch alles passieren?

14 Auszug aus einer Pressemiteilung des Straubinger Tagblatts..Die Polizeidirektion Straubing weist in diesem Zusammenhang darauf hin, dass die Speicherung und Sicherung von empfindlichen Firmendaten einem durchdachten Konzept folgen sollte. Neben der regelmäß äßigen Datensicherung - womöglich auf mehreren, verschiedenen Systemen- sollten die Daten zusätzlich außerhalb der Firma zugriffssicher gelagert werden.

15 Daten - Begriffsdefinition Alle elektronisch verwertbaren Informationen in EDV Systemen Dies können sein: Programme Dateien Steuersignale und weitere

16 Gefahren für unsere Daten Daten ausspähen Benutzer manipulieren Daten manipulieren Defekte Systeme Daten Falsche Benutzereingaben Fernzugriff Beschädigung v. EDV Systemen Angriff auf Rechnersysteme Daten verlieren Viren, Würmer, Trojaner

17 Wie kann ich mich schützen?

18 Einteilung in Problemfelder Problemfeld 1 Problemfeld 2 Problemfeld 3 Ausfall von Hardware und Software Äussere Einwirkungen Viren und andere schadhafte Programme Angriffe auf Rechnersysteme Der Benutzer Fehlerhafte Eingaben Altersbedingter Ausfall Virenbefall Falsche Eingaben Fehlerhafte Installationen Inkompatible Anwendungen Einschleusung von schädlichen Programmen Ausspähung von Systemen Keine Benutzerverwaltung Mutwillige Aktionen in Netzwerken

19 Problemfeld 1 Ausfall von Hard- und Software Schutz vor Ausfall von Hardware: Redundante Systeme Ersatzrechner Rechnersysteme für die es noch Ersatzteile gibt RAID Plattensysteme Spiegelungen der Installationen Backup der Systemlaufwerke Berücksichtigung bei baulichen Maßnahmen Serverräume einrichten Unabhängige Stromversorgung Abgesicherte Leitungen Softwareverwaltung Einspielen aktueller Treiber, Sicherheitsupdates, Patches Software zuerst in einer gesicherten Umgebung testen

20 Gespiegelte Platten im Server Server ist ausgestattet mit zwei oder mehreren Festplatten, die gespiegelt sind (RAID) RAID 0 RAID 1 RAID 5 + RAID Hot Spare Schutz: Defekt einer oder mehrerer Festplatten Gefahr: Ein Mitarbeiter löscht versehentlich eine oder mehrere Dateien Die gelöschten Dateien werden auf Spiegelsystem mitgelöscht

21 Backup auf Festplatten Sohn Vater Großvater Prinzip Schutz: Versehentlich gelöschte Daten können wieder hergestellt werden Gefahr: Kein Schutz bei Feuer, Wasser, Diebstahl

22 Backup auf Band Mo Di Mi Do Fr Vollständig Inkrementell - Differentiell Schutz: Bei Feuer, Wasser oder Diebstahl sind Daten noch verfügbar Gefahr: Kein Schutz vor Datenklau

23 Problemfeld 1 Ausfall von Hard- und Software Schutz vor Ausfall von Hardware: Redundante Systeme Ersatzrechner Rechnersysteme für die es noch Ersatzteile gibt RAID Plattensysteme Spiegelungen der Installationen Backup der Systemlaufwerke Berücksichtigung bei baulichen Maßnahmen Serverräume einrichten Unabhängige Stromversorgung Abgesicherte Leitungen Softwareverwaltung Einspielen aktueller Treiber, Sicherheitsupdates, Patches Software zuerst in einer gesicherten Umgebung testen

24 Systeme Patchen Informieren über vorzunehmende Sysemaktualisierungen Regelmäßiges einspielen von Sicherheitsupdates und Patches

25 Problemfeld 2 Schädliche Programme Aufgaben und Nutzungsbeschreibung Welcher Rechner benötigt welche Zugriffe Wie werden die Anbindungen in Netzwerken geregelt Welche Strukturen sind effektiv Einsatz von Antivirensoftware Tägliche Aktualisierung der Virensignaturen Echtzeitmonitoring aller Vorgänge eines Systems Einsatz von Firewalls Kontrolle aller externen Zugänge Überprüfung des Datenstroms Auswertungen durchführen Auswertung der Log Dateien der Programme Meldewege aufbauen Notfallplan bei Virenbefall

26 Zugriffsberechtigungen / Datenorganisation Jeder Mitarbeiter hat seinen eigenen Login Kennwortrichtlinien (regelmäßiges Ändern, Komplexität) Arbeitsplatz sperren nach einer bestimmten Abwesenheitszeit Nur wirklich benötigte Rechte erteilen Zentrales Profil Zentrales Speichern der Daten auf dem Server Schutz: Ausfall eines Arbeitsplatzrechners ist relativ unproblematisch Kein böswilliges, unbemerktes Zerstören von Daten möglich Kein Datenklau von nicht zugriffsberechtigen Files möglich

27 Antivirensoftware Regelmäßiges, idealerweise automatisches Update Automatisches scannen von allen ein- und ausgehenden s Automatisches scannen der Files des Fileservers Automatisches Bereinigen und Entfernen der infizierten Dateien Optional: Quarantäne-Funktion zum Deaktivieren von Usern Allert-Funktion: Benachrichtigung des Administrators Netzwerkübergreifender Virenscanner Testberichte zu Virenschutz z.b. unter

28 Firewalls Arbeitsplatz-Firewall Schützt nur den einzelnen Arbeitsplatz vor Angriffen Gateway-Firewall Schutz des Gesamten Netzwerkes vor Angriffen Einschränken des Internetzugriffs für Mitarbeiter Protokollfunktion Paketfilter (IP-Adresse / Portbasiert) Stateful inspection Paketfilter Anwendungsproxy

29 Vorsorge und Notfallplan Regelmäßiges Durchsehen der Logdateien Checkliste für Recovery bei Virenbefall vorbereiten

30 Problemfeld 3 Der Benutzer Funktionierende Benutzerverwaltung Werden die Bestimmungen BDSG 9 erfüllt Wird ein Netzwerkbetriebssystem verwendet Wird das System verantwortlich administriert Werden Aus- und Weiterbildungen durchgeführt EDV Nutzungsbestimmungen Verantwortlichkeiten festlegen Verfahren und Verhaltensweisen definieren Jährliche Belehrungen Umgang mit Daten und Ablageorganisation Umgang mit Passwörtern und Zugriffsrechten Informationen zu Datenschutz

31 Problemfeld 3 Der Benutzer Auswertungen durchführen Protokollierung der Zugriffe Auflagen TKÜV und weitere gesetzliche Regelungen erfüllen Einsatz eines Servers in einer Domänenstruktur Zentrale Ablage Einsatz von Gruppenrichtlinien

32 Gibt es noch weitere Gefahren?

33 Weitere Gefahren Diebstahl von Softwarelizenzen (auch Raubkopien) Passwort unter Tastatur oder im Mülleimer Vertraulichkeit

34 Quellen und Verweise

35 Fragebogen für die Selbsteinschätzung Bitte ehrlich beantworten Fragestellungen die nicht geklärt werden können hinterfragen Im Bedarfsfall professionelle Unterstützung anfordern!

36 Kontakt Böhm Wolfgang Straubinger Strasse Parkstetten Handy: (0179) Tel: (09421) Fax: (09421) Mario Kandler nbsp GmbH Steinweg Straubing Tel: (09421) Fax: (09421)

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Medienentwicklungsplan der Stadt Duisburg. Administration & Support

Medienentwicklungsplan der Stadt Duisburg. Administration & Support Medienentwicklungsplan der Stadt Duisburg Administration & Support Medienentwicklungsplan der Stadt Duisburg: Administration & Support 2 Vereinbarung zwischen dem Land und den kommunalen Spitzenverbänden

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 Die IT-Welt dreht sich für Kanzleien immer schneller Produktzyklen für Hard- und Software werden immer kürzer Mindestanforderungen

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Workshop Datensicherung mit Macrium Reflect

Workshop Datensicherung mit Macrium Reflect Workshop im Begegnungszentrum Baumgärtlihof, Horgen, am 5. und 7. April 2016 Seite 1 / 5 Workshop Datensicherung mit Macrium Reflect Workshop-Ziele Vermittlung des erforderlichen Wissens für die selbständige

Mehr

Sicherheit im Unternehmensalltag

Sicherheit im Unternehmensalltag IT-Sicherheit in KMU Sicherheit im Unternehmensalltag Sicherheits- und Sicherungstechnik für Unternehmen Schwerpunkthemen 1. Datensicherheit 2. Datenverlust 3. Stromausfall 4. Viren + Hacker Vorgehensweise:

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

UniPAtch. Rechenzentrum 25.11.2005 / Lackner. PC-Systeme - 1

UniPAtch. Rechenzentrum 25.11.2005 / Lackner. PC-Systeme - 1 UniPAtch Programm zum automatischen Installieren von Service-Packs und Patches Updates für Windows, Internet-Explorer Wird in den RZ-PC-Pools bereits verwendet Geplante Einführung an Mitarbeiter-PC s ab

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Sicherheit mit System

Sicherheit mit System IT-Sicherheit in KMU Sicherheit mit System Welche Gefahren bestehen für meine Daten und IT-Systeme Schwerpunkthemen 1. Datensicherheit 2. Datenverlust 3. Stromausfall 4. Viren + Hacker Vorgehensweise:

Mehr

Preisliste Dienstleistungen

Preisliste Dienstleistungen Artikelnummer Interne Dienste pro Stunde Telefonsupport Montag bis Freitag während den Geschäftsöffnungszeiten 08:00-12:00 und 13:30-17:00 ausser an Feiertagen (Abrechung pro angebrochene 15 Minuten CHF

Mehr

Vorteile Die Vorteile einer regelmäßigen und gewissenhaften Wartung liegen auf der Hand:

Vorteile Die Vorteile einer regelmäßigen und gewissenhaften Wartung liegen auf der Hand: Ein Leitfaden zur von EDV-Anlagen Die Einrichtung und Ausführung einer regelmäßigen dient in erster Linie der Vorbeugung von Ausfällen der EDV- Anlage. Leider wird des öfteren genau dieser Grundsatz vernachlässigt

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

Datensicherheit durch Datensicherung

Datensicherheit durch Datensicherung pro!save Datensicherheit durch Datensicherung 1 von 18 Datensicherheit durch Datensicherung Vortrag von Rainer Fischer soit GmbH pro!save Datensicherheit durch Datensicherung 2 von 18 Übersicht Woher kommen

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Itworks. N e t z w e r k e We know how.

Itworks. N e t z w e r k e We know how. Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite

Mehr

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Vorbemerkungen...3 1.1.Grundlegendes...3 1.2.Schulungsumgebung und reale Szenarien...3 2.Datensicherung mit der paedml6...3 2.1.Sicherung der virtuellen Server auf ein entferntes NAS...3

Mehr

Hardware, Peripherie Datensicherung / Backup

Hardware, Peripherie Datensicherung / Backup Frage: Hardware, Peripherie Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: Cybercrime Eine Bedrohung auch für KMUs Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte

Mehr

Standardkonfiguration von Arbeitsplatzrechner Arbeitsplatzrechner

Standardkonfiguration von Arbeitsplatzrechner Arbeitsplatzrechner Standardkonfiguration von Arbeitsplatzrechner Arbeitsplatzrechner Version: 1.1 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien und IT

Mehr

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012 Projekt - Dokumentation Punkt 1: Informationsaufnahme der aktuellen Situation und Komponenten Aufgrund der Übersicht wurde mit Hilfe von XMIND eine Mind-Map erstellt. siehe Zusatzblatt für eine bessere

Mehr

Zieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze

Zieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze Zieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze Ziele Inhalte Struktur Aktivitäten Ressourcen Logische und technische Struktur Regionalveranstaltungen bis SBA: SBA: eines 12 PITKon 16

Mehr

Datensicherheit in der Unternehmung

Datensicherheit in der Unternehmung A. Lehmann Elektro AG Tellstr. 4 Degersheimerstr. 74a CH-9200 Gossau CH-9100 Herisau Telefon 071 388 11 22 Telefon 071 350 13 33 Telefax 071 388 11 21 Telefax 071 350 13 34 info@lehmann.ch www.lehmann.ch

Mehr

Datenumzug der Agenda-Software (manuell)

Datenumzug der Agenda-Software (manuell) Datenumzug der Agenda-Software (manuell) Bereich: Technik - Info für Anwender Nr. 6073 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

11. it-trends Sicherheit 2015

11. it-trends Sicherheit 2015 EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit 11. it-trends Sicherheit 2015 Tobias Rademann, M.A. it-[trends-]sicherheit 2015 Transport Layer Security Hacker CISO Fernzugriff Firewall

Mehr

SPIERLINK SOFTWARE SOLUTIONS Horst Spierling. Check&Drive. Installation

SPIERLINK SOFTWARE SOLUTIONS Horst Spierling. Check&Drive. Installation SPIERLINK SOFTWARE SOLUTIONS Horst Spierling Check&Drive Installation Horst Spierling Altenteiler 2 24235 Laboe. Fax 49 (0)721 151474648 Fast alle in diesem Dokument genannten Produktbezeichnungen sind

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Sicherheitsrichtlinie für Personal-Computer

Sicherheitsrichtlinie für Personal-Computer Sicherheitsrichtlinie für Personal-Computer 050706.doc Dietmar Gust 06.07.2005 Philosophische Fakultät Dekanat EDV-Betreuung Sicherheitsrichtlinie für Personal-Computer Hier sind die allerwichtigsten Aspekte

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Egbert Wald. Backup & Disaster Recovery

Egbert Wald. Backup & Disaster Recovery Egbert Wald Backup & Disaster Recovery ~w Inhaltsverzeichnis i I.I 2 2.1 2.2 2. 3 2.4 2.5 2.6 3 3-1 3.2 3-3 4 4.1 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 Einleitung Wie sicher sind meine Daten?" Grundlagen

Mehr

Standardkonfiguration von Arbeitsplatzrechner Arbeitsplatzrechner

Standardkonfiguration von Arbeitsplatzrechner Arbeitsplatzrechner Standardkonfiguration von Arbeitsplatzrechner Arbeitsplatzrechner Version: 1.2 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien und IT

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Checkliste zur Daten- und IT- Sicherheit nach der Änderung des Bundesdatenschutzgesetzes vom 03.07.2009

Checkliste zur Daten- und IT- Sicherheit nach der Änderung des Bundesdatenschutzgesetzes vom 03.07.2009 Checkliste zur Daten- und IT- Sicherheit nach der Änderung des Bundesdatenschutzgesetzes vom 03.07.2009 SkyNet IT GmbH, Eppingen 2009 Mit Neufassung vom Juli 2009 wurden u.a. folgende Bereiche des Bundesdatenschutzgesetzes

Mehr

EDV-Gerichtstag 2004

EDV-Gerichtstag 2004 EDV-Gerichtstag 2004 Standards und Etikette der E-Mail-Kommunikation Dr. Siegfried Streitz öffentlich bestellter und vereidigter EDV-Sachverständiger, Brühl info@streitz.de Saarbrücken, 16.09.2004 Inhalt

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Service-Pakete 60,- Installation Windows: Basis-Paket. Inhalte: Stand: 01.01.2015

Service-Pakete 60,- Installation Windows: Basis-Paket. Inhalte: Stand: 01.01.2015 Service-Pakete Stand: 01.01.2015 Die genannten Kosten der Service-Pakete sind Richtpreise. Bei erheblichem Mehraufwand können die Kosten variieren. Die Preise sind gültig bis zum Erscheinen einer aktualisierten

Mehr

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren Datensicherung für Anfänger Daten besser organisieren Datenverluste vermeiden 1. Auflage Juni 2013 das I N M A L. T S V I i R Z f.< 1 C I l N I S 1. Einführung 7 1.1. Fachbegriffe 7 1.2. Was sind Ihre

Mehr

Während des Umstellungstermins haben Sie EINEN KWP-Ansprechpartner, der Ihre Umstellung komplett begleitet.

Während des Umstellungstermins haben Sie EINEN KWP-Ansprechpartner, der Ihre Umstellung komplett begleitet. Sehr geehrter Anwender, ein Serverumzug ist in der heutigen EDV-Landschaft meist mit hohem Aufwand verbunden. Die bestehende Hard- und Software soll in der neuen Umgebung, soweit möglich, in vollem Funktionsumfang

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

ABACUS AbaWebTreuhand

ABACUS AbaWebTreuhand ABACUS AbaWebTreuhand Die kooperative Software für den Treuhänder Software as a Service für den Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service 4 Die ABACUS Business Software bietet ab der Version

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Mainzer IT-Startup ionas bietet sichere Cloud-Lösung und Computerhotline

Mainzer IT-Startup ionas bietet sichere Cloud-Lösung und Computerhotline PRESSEMITTEILUNG Mainzer IT-Startup ionas bietet sichere Cloud-Lösung und Computerhotline Mainz, August 2015 Seit einem Jahr betreibt ionas erfolgreich eine Hotline für schnelle Hilfe bei Computerproblemen.

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr

Mehr

Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz

Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz Was ist IServ? Was ist IServ? IServ ist nicht nur der perfekte Server für das lokale Computer-Netz IServ ist vor allem ein mächtiger Kommunikationsserver mit dem pädagogischen Anspruch zur Förderung des

Mehr

Installation und Systembetreuung

Installation und Systembetreuung Beratung IT-Beratung, Analyse vorhandener IT-Strukturen, Mitarbeiterschulungen... Verkauf Produkte internationaler Top-Hersteller der Informationstechnologie und Telekommunikation. weiterlesen... Installation

Mehr

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen. Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk Agenda Backup und Restore Grundlagen Gründe für Backup to Disk Lösungsansatz Backup to Disk 1 Sind Sie sich mit Ihrer Sicherungs-Strategie noch sicher? Die Menge unternehmenskritischer Daten steigt überproportional.

Mehr

EINFÜHRUNG. GiraCom e. K. Grevenbroich, Februar 2005 Seite 01/21

EINFÜHRUNG. GiraCom e. K. Grevenbroich, Februar 2005 Seite 01/21 EINFÜHRUNG Das Mobile-Interface 2 ist eine erprobte Software für die Fahrzeugverwaltung inkl. Schnittstelle für Autoscout24 und Mobile.de. Das Programm ermöglicht die Pflege und Verwaltung Ihres Fahrzeugbestandes

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012

EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 13/01/05, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. EINRICHTEN EINER BMDNTCS SICHERUNG

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

DER INTERNET-TREUHÄNDER

DER INTERNET-TREUHÄNDER PERSÖNLICH, MOBIL UND EFFIZIENT DER INTERNET-TREUHÄNDER Webbasierte Dienstleistungen für KMU Der Internet-Treuhänder 3 das ist der internet-treuhänder Flexible Lösung für Ihre Buchhaltung Der Internet-Treuhänder

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr