Grundlagen der EDV. Leseprobe

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der EDV. Leseprobe"

Transkript

1 Grundlagen der EDV

2

3 Kapitel 6 Datensicherung und Datenschutz 6.1 Die drei Komponenten der IT-Sicherheit im Unternehmen 6.2 Allgemeine Regeln des Datenschutzes Der betriebliche Datenschutzbeauftragte Betriebsinterne Sicherheitskultur Gesetzliche Vorschriften für Datensicherheit Praktische Handhabung von Datensicherung und Datensicherheit Seite 208 von 258

4 Lernorientierung Nach Bearbeitung dieses Kapitels werden Sie: Wichtige Komponenten der IT-Sicherheit kennen und einordnen können. Verinnerlichen, dass eine firmeninterne Sicherheitskultur eine besondere Bedeutung hat. Seite 209 von 258

5 6.1 Die drei Komponenten der IT-Sicherheit im Unternehmen Komplexe IT-Systeme, ohne deren Existenz heute kaum mehr eine Firma wirtschaftlich rentabel auf einem globalen Mark agieren kann, müssen gegen vielfältige Fehlerquellen sowie unvorhergesehen Ereignisse geschützt werden. Mögliche Störquellen, die die Funktionstüchtigkeit eines IT- Systems (IT: Informationstechnologie) beeinträchtigen bzw. sogar komplett verhindern, sind z. B.: Höhere Gewalt (z. B. Feuer) Verschleiß der Hardware (z. B. defekte Festplatten) Technische Fehler (z. B. Kurzschluss) Menschliches Versagen (z. B. unsachgemäßer Umgang) Programmierfehler (z. B. fehlende Programmtests) Datenmanipulation (z. B. durch externe Angriffe) Zerstörung von Daten (z. B. durch kriminelle Machenschaften) Hackerangriffe Computerviren Pishing (z. B. Ausspionieren von Passwörtern) Kriminelle Administratoren Grundsätzlich werden folgende Komponenten der IT-Sicherheit unterschieden: Personelle Maßnahmen Organisatorische Maßnahmen Technische Maßnahmen Aufgrund der besonderen Bedeutung der IT-Sicherheit, sind Maßnahmen, die sich mit deren Gewährleistung beschäftigen, zu einer wichtigen, ökonomischen Kenngröße geworden. Eine mangelhaft betriebene IT-Sicherheit führt mitunter schnell dazu, dass ein Unternehmen empfindliche Probleme bekommen kann. Die Bedeutung eines gut funktionierenden IT-Systems ist inzwischen für die meisten Firmen unverzichtbar geworden, so dass umfangreiche und konsequent anzuwendende IT- Sicherheitsmaßnahmen zu einem Muss geworden sind. Seite 210 von 258

6 Im Rahmen einer konstruktiv zu organisierenden IT-Sicherheit gilt es folgende Schutzziele zu bedienen: Authentizität Datenschutz Funktionalität Integrität Verbindlichkeit Verfügbarkeit Vertraulichkeit Zurechenbarkeit Authentizität bedeutet, dass die Echtheit von Daten verifiziert werden kann. Zudem muss klar sein, dass zu verarbeitende Daten vertrauenswürdig sind, in dem deren Herkunft überprüft werden kann. Den Datenschutz zu garantieren bedeutet, dass persönliche Daten vor Missbrauch geschützt werden. Das Schutzziel der Funktionalität besagt, dass eine korrekte Funktionstüchtigkeit von Hard- und Software garantiert werden. Die Forderung nach Integrität besagt, dass keine ungewollten bzw. heimlichen Modifikationen an Daten vorgenommen werden dürfen. Es muss jeweils transparent sein, in welcher Art und Weise Daten verändert werden. Das Schutzziel der Verbindlichkeit besagt, dass es keine Möglichkeit zum Bestreiten durchgeführter Aktionen geben darf. Typisches Mittel in diesem Zusammenhang sind z. B. elektronische Signaturen. Die Forderung nach Verfügbarkeit legt fest, dass z. B. bei Systemausfällen ein Zugriff auf gespeicherte Daten binnen eines vordefinierten Zeitrahmens möglich sein muss. Eine besondere Bedeutung im Rahmen zu definierender Schutzziele hat die Vertraulichkeit. D. h. es muss sichergestellt werden, dass nur autorisierte Personen auf Daten zugreifen bzw. Änderungen an eben diesen vornehmen können. Zurechenbarkeit besagt, dass durchgeführte Handlungen zweifelsfrei den jeweiligen Kommunikationspartnern zugeordnet werden können. Insbesondere im Fall von Streitigkeiten kommt diesem Schutzziel mitunter eine besondere Bedeutung zu. Die Begriffe Datenschutz, Datensicherheit und Datensicherung werden zuweilen fälschlicherweise vor allem von Laien nicht klar voneinander abgegrenzt. Seite 211 von 258

7 Datenschutz befasst sich vor allem mit dem Schutz persönlicher Daten vor Missbrauch. Datensicherheit befasst sich primär mit Maßnahmen, die es ermöglichen, Daten vor Manipulation, physischer Zerstörung sowie unberechtigten Zugriffen zu schützen. Der Begriff Datensicherung wurde ursprünglich mit dem Begriff Datensicherheit gleichgesetzt. Inzwischen versteht man darunter das Anlegen von sog. Backups (Sicherungskopien). Aktionen, die zum Ziel haben, den Datenschutz oder die Datensicherung zu unterminieren, werden als Angriffe verstanden. Motive, die in krimineller Absicht fremde Daten fälschen oder zerstören, gibt es sehr viele. Prinzipiell geht es aber meistens darum fremden Menschen oder Unternehmen Schaden zuzufügen. In diesem Zusammenhang gibt es eine weite Palette boshafter und schadhafter Maßnahmen. Beginnend bei kleineren Manipulationen in einem Datenbestand, bis hin zur totalen Zerstörung vollständiger Datenbestände ist der kriminellen Energie kaum eine Grenze gesetzt. Jede Unternehmensleitung steht somit vor der Frage, welche Sicherheitsmaßnahmen unabdingbar, welche wünschenswert und welche ggf. verzichtbar sein könnten? Dabei gilt es grundsätzlich abzuwägen, ob ein zu betreibender Aufwand (z. B. die Installation kostspieliger Sicherungsmaßnahmen) in einem wirtschaftlich vertretbaren Verhältnis zu einem zu erwartenden Nutzen steht? Ein EDV-System wird als statistisch sicher bezeichnet, wenn der zu erwartende Aufwand eines potenziellen Angreifers größer ist als der sich für ihn ergebende Nutzen. Von daher sollten EDV- Systeme so strukturiert werden, dass sie möglichst hohe Angriffshürden für mögliche Angreifer bieten. Vom Prinzip her ist das vergleichbar mit einem Haus, das entweder durch gewöhnliche Fenster und Türen gesichert wird, und einem Haus, das mit einem qualitativ hochwertigen Alarmsystem ausgestattet wird. Die Wahrscheinlichkeit dafür, dass ein eher nur unzureichend gesichertes Haus Opfer eines Einbruchs wird, ist ungleich höher als bei einem Haus, das potenzielle Angreifer schon durch allerlei technische Schutzmaßnahmen von einem möglichen Einbruchsversuch abhalten könnte. Eine absolute Sicherheit dürfte entweder gar nicht, oder nur unter sehr aufwendigen Rahmenbedingungen zu erreichen sein. Im Idealfall sollte ein solches System jedem nur denkbaren Angriff widerstehen können. In der Praxis scheitert diese Forderung zumeist sowohl an kaum zu realisierenden organisatorischen Voraussetzungen sowie vor allem am Faktor Mensch. Seite 212 von 258

8 Einer der häufigsten und prinzipiell vermeidbaren Fehler im Rahmen einer zu organisierenden IT-Sicherheit besteht darin, dass manche Leute vor allem im Privatbereich davon ausgehen, dass eine einmalige Installation einer Schutzsoftware (z. B. eines Antivirenprogrammes) schon ausreiche, um ein IT- System gegen feindliche Angriffe zu schützen. Dem ist mitnichten so. Aufgrund der rasanten Verbreitung unterschiedlichster Computerviren, die zudem vielfach immer intelligenter geworden sind, ist es unabdingbar, dass vor allem die sog. Signaturdateien (das sind Dateien, die die jeweiligen Erkennungsmuster von Computerviren enthalten) regelmäßig upgedatet werden; im Idealfall mindestens einmal pro Tag. Das beste Antivirenprogramm wird keinen ausreichenden Schutz gegen Computerviren bieten können, wenn es nicht regelmäßig auf den neuesten Stand gebracht wird. Folgende Maßnahmen sollten im Rahmen eines zu implementierenden IT-Sicherheitskonzeptes berücksichtigt werden: Aktive Inhalte deaktivieren Antivirenprogramme installieren Backups erstellen Benutzerrechte definieren Firewall installieren Logdateien führen Regelmäßige Überprüfung der Sicherheitsstandards Sensibilisierung der Mitarbeiter Sensible Daten verschlüsseln Zugangsberechtigungen definieren So bequem und hilfreich vielfach aktive Inhalte auch sein mögen, so sehr bergen sie die potenzielle Gefahr in sich, dass unerwünschte bzw. sogar schädliche Aktionen auf einem Computer ausgeführt werden könnten, von denen die Mitarbeiter zunächst womöglich gar nichts mitbekommen. Aktive Inhalte bestehen aus kleinen Teilprogrammen, die als Active-X- Komponenten sowie auf der Grundlage von Java oder JavaScript (Programmiersprachen) über einen Browser auf einen Computer heruntergeladen bzw. automatisch ausgeführt werden. Besonders tückisch dabei ist, dass im Regelfall nicht sofort zu erkennen ist, ob bzw. welchen womöglich schädlichen Programmcode solche Komponenten auf einem Computer ausführen? In der Praxis muss stets sorgsam abgewogen werden, inwieweit das Deaktivieren aktiver Inhalte den Benutzungskomfort ggf. empfindlich einschränkt, oder ob eine potenziell unverhältnismäßig große Infektionsgefahr besteht? Die Installation eines qualitativ hochwertigen Antivirenprogrammes (inkl. der jeweils aktuellen Signaturdateien) ist ein absolutes und Seite 213 von 258

9 unverzichtbares Muss für jeden Computer, der mit dem Internet verbunden ist. Bevor das Internet im großen Stil genutzt wurde, war einer der Hauptinfektionswege über den Austausch von Disketten gegeben. Sobald ein Computer online mit dem Internet verbunden wird, steigt das Infektionsrisiko enorm an. Sowohl die absolute Zahl, als auch die stetig wachsende Cleverness intelligent programmierter Computerviren ist längst unüberschaubar geworden, so dass Antivirenprogramme zu den wichtigsten Schutzmaßnahmen eines jeden IT-Systems gehören. Wie enorm wichtig das Anlegen sog. Backups (Sicherungskopien) ist, merken viele Anwender erst dann, wenn ein Datengau (GAU: Größter anzunehmender Unfall) tatsächlich eingetreten ist. So kann z. B. eine plötzlich funktionsuntüchtige Festplatte von einem Moment auf den nächsten dafür sorgen, dass mitunter riesige Datenbestände unwiederbringlich verloren sein könnten, da urplötzlich kein geregelter Zugriff mehr möglich ist. Ebenso können schon vergleichsweise kleine Bedienungsfehler dazu führen, dass z. B. die Arbeit vieler Stunden, Tage, Wochen oder gar Monate mit einem Schlag zunichte gemacht wird. Um derartige Datenverluste zu vermeiden, müssen von allen relevanten Daten sog. Backups angefertigt werden, auf die im Notfall zurückgegriffen werden kann. Je nach einzuschätzender Wichtigkeit sollten sogar mehrere Backups erstellt werden. Dabei ist besonders darauf zu achten, dass die zu erstellenden Backups auf unterschiedlichen Datenträgern angelegt werden sollten, die zudem an unterschiedlichen Orten gelagert werden. So wäre es z. B. wenig sinnvoll, möchte man einen umfangreichen Datenbestand dreifach in unterschiedlichen Verzeichnissen ein und derselben Festplatte sichern. Falls diese Festplatte aufgrund eines technischen Defektes ausfällt, wäre sogleich der Zugriff auf alle drei Backups nicht mehr möglich. Besser wäre es, dass die Backups z. B. jeweils auf einer Festplatte, einem USB-Stick und einer DVD abgelegt werden. Vielfach können Backups auch in dafür reservierten Bereichen gemieteter Server angefertigt werden. In diesem Zusammenhang ist aber zu bedenken, dass durch solche externen Datenlagerungen das Thema Datenschutz eine besondere Bedeutung bekommt, da nicht klar ersichtlich ist, ob nicht womöglich ungewollte Fremdzugriffe stattfinden. Beispiel Ein ebenso bekanntes wie leistungsfähiges Programm, mit dem umfassende Backups durchgeführt werden können, ist das Produkt ACRONIS TRUE IMAGE. Jeder, der schon einmal das zweifelhafte Vergnügen hatte, einen z. B. durch Computerviren oder andere digitale Schädlinge funktionsuntüchtig gewordenen Computer von Grund auf neu zu konfigurieren, wird nachvollziehen können, wie enorm wichtig eine Seite 214 von 258

10

w w w. a c a d e m y o f s p o r t s. d e w w w. c a m p u s. a c a d e m y o f s p o r t s. d e Grundlagen der EDV L E SEPROBE

w w w. a c a d e m y o f s p o r t s. d e w w w. c a m p u s. a c a d e m y o f s p o r t s. d e Grundlagen der EDV L E SEPROBE w w w. a c a d e m y o f s p o r t s. d e w w w. c a m p u s. a c a d e m y o f s p o r t s. d e Grundlagen der EDV L E SEPROBE online-campus Auf dem Online Campus der Academy of Sports erleben Sie eine

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo IV-Sicherheitsteam der WWU November 2014 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern und Angehörigen der WWU in

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Rektorat der FH SWF - 11.02.2015 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Checkliste IT-Sicherheit

Checkliste IT-Sicherheit Ist die Administration organisatorisch angemessen aufgebaut? Wie werden die Bereiche Benutzerverwaltung, Rechteverwaltung, Protokollauswertung sowie Netzwerk- und Systemsicherheit abgedeckt? Sind die Bereiche

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Datensicherung: Grundsätzliches zum Sichern von Daten

Datensicherung: Grundsätzliches zum Sichern von Daten MERKBLATT Innovation und Umwelt Datensicherung: INHALTSVERZEICHNIS 1. Wer ist betroffen?...1 2. Um was geht es?...1 3. Daten auf der Festplatte...2 4. Was sichert man wie?...4 5. Worauf und mit welcher

Mehr

MyCo - DS. MyCo - DS 1. DATENSICHERUNG, WAS IST DAS GENAU

MyCo - DS. MyCo - DS 1. DATENSICHERUNG, WAS IST DAS GENAU MyCo - Datensicherung Seite 1 von 7 1. DATENSICHERUNG, WAS IST DAS GENAU Unter Datensicherung versteht man im allgemeinen Sprachgebrauch leider nur einen Oberbegriff. Vergleichbar mit dem Begriff Transportmittel,

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Computersicherheit Bl. 1 / 5

Computersicherheit Bl. 1 / 5 Computersicherheit Bl. 1 / 5 Computersicherheit Qualifizierter Selbstschutz : 11 Schritte zum sicheren Rechner. Dieser Text erklärt, wie Sie Ihren eigenen Computer gegen Angriffe aus dem Netz und gegen

Mehr

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme 1 /22 Datenrettung Proseminar Speicher- und Dateisysteme Übersicht 2 /22 Allgemeines Einführung/Impressionen Fehlerarten Kosten/Nutzenvergleich Datenrettung bei einzelnen Speichermedien Festplatten Optische

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Definition - Informationssicherheit Informationssicherheit ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Vorlagendokumente im ABK-Dokumentenmanagement

Vorlagendokumente im ABK-Dokumentenmanagement 28.11.2012 Seite 1/5 Vorlagendokumente im ABK-Dokumentenmanagement Zeit sparen mit intelligenten Dokument-Vorlagen Egal, ob es sich um einen Projektstatusbericht, eine einfache Checkliste, eine Briefvorlage

Mehr

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Angebote für Unternehmen: Informationen (Leitfäden, Checklisten, Praxisbeispiele, Studien, Kontakte, ) wettbewerbsneutral und kostenlos

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2012 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

10/3.3 Passwort-Manager

10/3.3 Passwort-Manager Aktuelles Teil 10/3.3 Seite 1 10/3.3 Die Vielzahl an Passwörtern, die sich ein Anwender merken muss, und die erforderliche Komplexität der Passwörter bereiten vielen Computernutzern Schwierigkeiten. Deshalb

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW)

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) Stand 06. März 2015 Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) IV-Sicherheitsteam der WWU Juni 2014, angepasst für Mitglieder und Angehörige der FH Köln Dieses Dokument, das mit freundlicher

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

System- und Funktionsbeschreibung zum Internet-Archiv-Server (IAS) der DECODETRON Archiv-Service GmbH

System- und Funktionsbeschreibung zum Internet-Archiv-Server (IAS) der DECODETRON Archiv-Service GmbH 1 - Tägliche Datensicherung und Langzeitbackup in der Übersicht Kunden-Infrastruktur Internet [#05] Quellen-Langzeit-Backup Festplatten, 10 Jahre, intern FTP-Server (FTP) Datenstand bis zu 10 Jahre online

Mehr