KASPERSKY CYBERSECURITY TRAININGS

Größe: px
Ab Seite anzeigen:

Download "KASPERSKY CYBERSECURITY TRAININGS"

Transkript

1 KASPERSKY CYBERSECURITY TRAININGS

2 ÜBERBLICK ÜBER DIE SCHULUNGSPLATTFORM VON KASPERSKY LAB. ENTWICKELT IN ZUSAMMENARBEIT MIT WOMBAT SECURITY TECHNOLOGIES. Gerade im Bereich der Cybersicherheit ist es sehr wichtig, dass Mitarbeiter regelmäßig geschult werden und typische Szenarien und Situationen potentieller Bedrohungen zu erkennen und mit ihnen umzugehen. Kaspersky Lab bietet Ihren Mitarbeitern dafür ein interaktives Lernportal. Wichtige Bereiche des interaktiven Portals Online-Schulungsmodule: Anti-Phishing, Datenschutz und Datenzerstörung, sichere Soziale Netzwerke, physische Sicherheit, Mobile Security, sicheres Browsen, Security Beyond the Office, Social Engineering, URL- Schulung, -Sicherheit, Passwörter. Skills Assessment: Hier werden die Kenntnisse des Benutzers und sein Schulungsbedarf ermittelt. Das Assessment erstreckt sich auf verschiedene Sicherheitsbereiche und umfasst vordefinierte und Stichproben-Assessments und kundendefinierte Fragen. Die Länge kann angepasst werden. Simulierte Attacken: Einsatzbereite, anpassbare Vorlagen für Phishing- s in verschiedenen Schweregraden. Wenn der Mitarbeiter die Phishing-Nachricht erhält und darauf klickt, wird der Lernmoment bestimmt und er kann automatisch dem relevanten Trainingsmodul zugewiesen werden. Analysen und Berichte: Ergebnisse nach Aktion, Gruppe, Gerätetyp, Wiederholungstäter, Standort Anhand der Plattform und basierend auf dem Best-Practices-Leitfaden von Kaspersky Lab kann ein Kunde einen effektiven, beständigen und messbaren Cybersicherheitsplan erarbeiten und umsetzen, bei dem die Mitarbeiter von einfachen zu komplizierten Lektionen geführt werden. Der Plan deckt verschiedene Sicherheitsbereiche ab, die der Bedrohungslandschaft und dem jeweiligen Kenntnisstand entsprechen. Online-Schulungsmodule: - Phishing-Schutz - Datenschutz und Datenzerstörung - Sicherheit in Sozialen Netzwerken - Physische Sicherheit - Mobile Security - Sicheres Surfen im Internet - Security Beyond the Office - Social Engineering - URL-Schulung - -Sicherheit - Passwörter

3 Methoden Regelmäßige Mitarbeiterschulungen können erheblich zur IT-Sicherheit eines Unternehmens beitragen, z. B. weniger erfolgreiche Phishing- Angriffe (um bis zu 90 %), weniger Malware- Infektionen (um bis zur 95 %), weniger Anrufe beim... Helpdesk und insgesamt mehr gemeldete Sicherheitsrisiken. Solche Ergebnisse werden durch nachhaltige und regelmäßige Mitarbeiterschulungen erreicht. Unsere Lösungen hierzu umfassen vier wichtige Schritte: Bewerten, Unterrichten, Verstärken und Messen. Diese Komponenten können unabhängig voneinander genutzt werden, sind aber in Kombination am effektivsten. So liefern sie einen Rundum-Ansatz für Sicherheitsbewusstsein und -schulung. Bewerten Skills Assessment Simulierte Attacken Messen Wissensermittlung, Benchmarking, Reporting Safety Culture Assessment Unterrichten Interaktive Schulungsmodule CyberSafety Games KIPS Verstärken Unterstützung für Fachgebietsleiter Materialien zur Sensibilisierung (Positive Motivation) Bewerten: Bewerten Sie das Wissen Ihrer Mitarbeiter und das Risiko Ihres Unternehmens mit unseren anpassbaren Assessments und simulierten Angriffen sowie Lernmomenten, die Tipps und praktischen Rat für Mitarbeiter bieten, die auf Phishing-, Smishing- und USB-Angriffe zu Trainingszwecken hereinfallen. Diese kurzen Übungen erläutern die Gefahren tatsächlicher Angriffe und erleichtern die Motivation von Mitarbeitern zur Teilnahme an nachfolgenden Schulungen.

4 Unterrichten: Treffen Sie Ihre Auswahl aus einem vollständigen Menü interaktiver Schulungsmodule, die für das Sicherheitsbewusstsein Ihrer Mitarbeiter am Arbeitsplatz und darüber hinaus wichtig sind. Diese 10 bis 15 Minuten langen Module erleichtern Benutzern das Verständnis potentieller Risiken und der Maßnahmen zum Schutz von persönlichen und Unternehmensressourcen. Unsere Funktion der automatischen Anmeldung ermöglicht es Ihnen, Mitarbeitern, die auf simulierte Phishing-Angriffe hereinfallen, und Benutzern, die keine ausreichenden Kenntnisse der Predefined CyberStrength - Assessments aufweisen, automatisch Schulungen zuzuweisen. Verstärken: Erinnern Sie Mitarbeiter an Best Practices, indem Sie ihnen Materialien zur Sensibilisierung im Bereich Sicherheit, die Ihre Schulung verstärken und den Merkeffekt steigern, an den Arbeitsplatz bringen. Teilen Sie Artikel, hängen Sie Poster und Bilder auf und belohnen Sie Mitarbeiter mit Geschenken zum Sicherheitsbewusstsein. Messen: Sammeln Sie aussagekräftige Analysen über die Stärken und Schwächen Ihres Unternehmens, bewerten Sie die Ergebnisse und planen Sie zukünftige Schulungen gemäß den oben genannten Punkten, bevor Sie diesen Zyklus mit vier Schritten wiederholen. Mit unseren Lösungen können Security Officers Schulungskampagnen ganz einfach implementieren, verwalten und überwachen und den Erfolg mit umfangreichen Reporting- Funktionen messen. In den ersten Schritten dieser Methodologie verwenden Security Officers CyberStrength, unser Wissens- Assessment, zur Evaluierung des Kenntnisstandes sowie Materialien zur Sensibilisierung, um das Bewusstsein für das Programm zu steigern. Außerdem nutzen sie simulierte Angriffe zum Bewerten der Schwachstellen der Benutzer. Sie greifen sie während der ganzen Schulung an und motivieren sie. Die so gewonnenen Assessment- Daten werden zum Priorisieren kritischer Schulungsthemen genutzt. Interaktive Softwareschulungsmodule zu ausgewählten Themen werden dann zugewiesen, und der Fortschritt und ihr Abschluss werden verfolgt. Mit unserer einmaligen automatischen Anmeldung können CyberStrength-Benutzer und alle Benutzer, die auf simulierte Angriffe hereinfallen, interaktiven Schulungsmodulen zugewiesen werden. Dieser benutzerorientierte Angriff kann zu einer Schulungsabschlussrate von bis zu 90 % führen. Assessments In Phishing Attacks erstellen Sie Gruppen und entwerfen eine simulierte Phishing- , die Sie direkt an Ihre Benutzer schicken können. Sollte ein Benutzer auf den simulierten Phishing-Link klicken, einen Anhang herunterladen oder Informationen auf der Startseite eingeben, erhält er eine Gerade noch rechtzeitig -Schulungsnachricht. Jeder, der auf den Angriff hereinfällt, erfährt einen Lernmoment : Der Mitarbeiter erkennt, dass dies ein geschäftskritischer Fehler hätte sein können, und ist dadurch empfänglicher für eine Folgeschulung. CyberStrength ermöglicht Ihnen das Erstellen individueller Wissens-Assessments zum Testen des Wissens der Endbenutzer zu Cybersicherheitsthemen. Interaktive Schulungsmodule URL-Schulung: Mitarbeiter lernen in diesem interaktiven Spiel, wie sie eine URL prüfen, den Ursprung des Links verstehen und betrügerische oder schädliche URLs erkennen. Phishing-Schutz-Phil: In diesem Spiel mit der Figur Phil lernen Mitarbeiter, wie sie eine URL prüfen, den Ursprung des Links verstehen und betrügerische oder schädliche URLs erkennen. -Sicherheit: Benutzer lernen in diesem interaktiven Spiel, wie sie Phishing-Fallen in s entdecken und betrügerische Links, Anhänge und Informationen erkennen. Phishing-Schutz-Phyllis: In diesem Spiel mit der Figur Phyllis lernen Benutzer, wie sie Phishing-Fallen in s entdecken und betrügerische Links, Anhänge und Informationen erkennen.

5 Passwortsicherheit: Benutzer erhalten Tipps und Tricks zum Erstellen sichererer Passwörter, zum Verwenden einer Passwortgruppe, mit der sie sich leichter an Passwörter erinnern können, und zum sicheren Aufbewahren von Passwörtern. Sicherheit in Sozialen Netzwerken: Informieren Sie Ihre Benutzer über die Arten von Betrügern, die online zu finden sind, über die Gefahren sehr öffentlicher sozialer Netzwerke und darüber, wie sie betrügerische Nachrichten in Sozialen Netzwerken erkennen. Sicherheit für mobile Geräte: Lehren Sie die Benutzer, wie sie ihre Smartphones vor Diebstahl schützen, PINs erstellen, ihre Kommunikation privat halten und gefährliche Apps vermeiden. Security Beyond the Office: Informieren Sie Mitarbeiter über die sichere Nutzung kostenloser WLANs, die Risiken der Nutzung öffentlicher Computer und über Schutz für Unternehmensgeräte und -informationen zu Hause und unterwegs. Sicheres Surfen im Internet: Benutzer lernen den Unterschied zwischen Browserinhalten und Inhalten von Webseiten kennen, erfahren, wie sie schädliche Viren-Pop-ups vermeiden, lernen die Bedeutung der Abmeldung von Webseiten und die Risiken des automatischen Ausfüllens von Formularen kennen und lernen, wie sie andere häufige Betrugsfälle auf Webseiten erkennen. Social Engineering: Mitarbeiter lernen, wie sie häufige Social-Engineering-Taktiken erkennen, und lernen praktische Taktiken zur Vermeidung von Angriffen kennen. Außerdem erhalten sie Einblicke in die Denkweise von Social Engineers. Personenbezogene Daten (PII): Informieren Sie Ihre Mitarbeiter über die verschiedenen Arten von PII, Richtlinien zur Identifizierung und Erfassung von und zum Umgang mit PII, Maßnahmen im Fall eines PII-Verstoßes und über Tipps und Techniken zur Verbesserung der allgemeinen PII- Sicherheit. Payment Card Information Data Security Standard (PCI DSS): Benutzer lernen, die PCI- DSS-Anforderungen zu verstehen, PCI-DSS- Compliance, Datensätze und Konten zu verwalten sowie Sicherheitslücken zu erkennen und darauf zu reagieren. Datenschutz und Datenzerstörung: Hier erfahren Mitarbeiter alles über die verschiedenen Arten tragbarer elektronischer Geräte und Wechseldatenträger, die damit verbundenen Pros und Kontras, die Best Practices für die Sicherung dieser Geräte und die sichere Entsorgung von Daten bei. Vertrauliche Krankendaten (PHI): (Nur in den USA) Interaktive Schulung zur Unterrichtung von Mitarbeitern, warum sie PHI zur Einhaltung von HIPAA-, HITECH- und Omnibus-Vorgaben schützen sollten, einschließlich Best Practices für die Nutzung, Weitergabe, Übertragung und Speicherung von PHI. Sicherheitsgrundlagen: Schulung zu den Grundlagen der Cybersicherheit. Der Benutzer lernt die häufigsten Bedrohungen und Fehler im täglichen Leben kennen. Unterstützte Sprachen

6 Verfügbare Konfigurationen Unsere Empfehlungen zur Auswahl der Konfiguration (in der folgenden Tabelle finden Sie einen detaillierten Vergleich der Konfigurationen): 1. Anti-Phishing-Suite: Wenn Sie sich primär auf die Reduktion von Phishing-/Malware- Angriffen konzentrieren; 2. Multi-Topic-Suite: Wenn Ihnen Phishing wichtig ist, Sie aber auch an Schulungen in anderen Bereichen interessiert sind mobile Geräte/Apps, Datenschutz, PII/PCI, physische Sicherheit, Passwörter und Sie bereits wissen, welche dieser Bereiche am schwächsten/wichtigsten sind; 3. Full-Plattform: Alle oben genannten Komponenten. Außerdem möchten Sie bewerten/verstehen können, welche anderen Risikobereiche Sie in Ihren Schulungen angehen und priorisieren können. Phishing-Schutz Multi-Topic Full Simulierte Phishing-Angriffe Ja Ja Ja Automatische Anmeldung zu Schulungsmodulen Ja Ja Ja Manuelle Modulzuweisungen - Ja Ja CyberStrength (Skills Assessment und Tests) - - Ja Enthaltene Schulungsmodule 3 Alle* Alle* Sprachunterstützung Alle Alle Alle Lizenzzeitraum 1 Jahr 1 Jahr 1 Jahr * Alle Module bedeutet, dass alle derzeit und alle später verfügbaren Module enthalten sind

7 Proof of Concept Zu Auswertungszwecken und gegen eine separate Gebühr führt Kaspersky Lab ein 30- tägiges Anti-Phishing-Assessment und einen ebenso langen Schulungszyklus mit einem Service für simulierte Phishing-Angriffe, URL-Schulungsmodul und - Sicherheitsschulungsmodul durch. Dieses Konzept besteht aus 3 Schritten: Schritt 1: Ermittlung von Schwachstellen Kaspersky Lab bietet mit unserem PhishGuru- Service eine Kampagne mit simulierten Phishing-Angriffen, um ein realistisches Bild der Schwachstellen Ihres Unternehmens gegenüber Angriffen zu entwickeln. Zusätzlich zur Bestimmung der Schwachstellen werden Mitarbeiter, die auf diese Angriffe hereinfallen, einen Lernmoment erleben, bei dem sie erfahren, wie sie in der Zukunft solche Schwachstellen vermeiden können. Schritt 2: Zuweisung von Anti-Phishing- Schulungsmodulen Kaspersky Lab weist Benutzern, die in den anfänglichen simulierten Angriffen durchgefallen sind, Schulungsmodule wie URL-Schulung und -Sicherheit zu. Die Zuweisung wird per an die Benutzer gesendet, die auf den simulierten Phishing- Angriff hereingefallen sind, und gibt ihnen 30 Tage Zeit, die Schulungsmodule zu absolvieren. Schritt 3: Erneute Überprüfung der Schwachstellen Am Ende der 30 Tage bietet Kaspersky Lab eine zweite Kampagne mit simulierten Phishing-Angriffen für die gesamte Benutzergruppe der oben erwähnten, ersten Angriffskampagne. Die Ergebnisse der zwei Kampagnen werden analysiert, und der Kunde erhält einen Abschlussbericht. Kundenverantwortung Der Kunde benennt einen Projektleiter, der als primärer Ansprechpartner für den Projektleiter der Kaspersky Managed Services zur Verfügung steht. Der Ansprechpartner gibt Kaspersky Lab dann die benötigten Informationen und Hilfestellungen zur Ausführung des POC. Leistungen Wir erstellen einen Abschlussbericht, in dem die Schwachstellen und Verbesserungen zu sehen sind.

8 Kaspersky Security Awareness Trainings Portfolio Die Schulungsplattform für CyberSecurity Trainings ist ein Teil des Portfolios von Kaspersky Lab zum Thema Sicherheitsbewusstsein, das auf CyberSafety Culture-Methoden beruht. CyberSafety Culture ist eine Reihe von Werten und Ansichten, die das Verhalten von Menschen sowohl auf der individuellen als auch auf der Unternehmensebene steuern. Wir unterstützen unsere Kunden durch Sicherheitsschulungen unter Leitung der Sicherheits- und Personalabteilung beim Aufbau einer Cybersicherheitskultur. Die Schulungen beruhen auf Planspielen und richten sich an sämtliche Unternehmensebenen. Führungskräfte KIPS Kurzes Unternehmensplanspiel Bereichsleiter CyberSafety Games Motivationstraining Belegschaft Schulungsplattform für CyberSecurity Trainings Modulare Schulung und Messung bei Zugriff Security Officer CyberSafety Culture-Assessment Positive Motivation Berichte und Schulungen Aufbau der Schulungen von Kaspersky Lab zum Thema Sicherheitsbewusstsein UMFASSEND, ABER EINFACH UND VERSTÄNDLICH Zahlreiche Sicherheitsaspekte Vertraute Umgebungen Fesselnder Schulungsprozess Praktische Übungen Sprache geeignet für Nicht-IT-Mitarbeiter GESCHÄFTSVORTEILE Bis zu 93 % Wahrscheinlichkeit der Anwendung des Wissens in der täglichen Arbeit Senkt die Anzahl der Vorfälle um bis zu 90 % Reduziert das monetäre Cyberrisiko um % Bindet die Mitarbeiter durch die Übersetzung von Cybersicherheit aus IT-Jargon in Unternehmenssprache ein Cybersicherheitsschulung bietet messbare Ergebnisse Mehr als 30-fache Rendite für Investition in Sensibilisierung

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

VERTICAL MAIL Stand: August 2016

VERTICAL MAIL Stand: August 2016 VERTICAL MAIL Stand: August 2016 vertical Mail» vertical Mail basierend auf Exchange 2016» Vollredundante Mail-Infrastruktur» Einhaltung von SPF, DKIM, DMARC» 24/7 Plattformbetrieb» verschlüsselte Mailübertragung»

Mehr

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste

Mehr

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager A Web Security Installationshilfe Proxykonfiguration im Securitymanager Administration der Filterregeln. Verwalten Sie Ihre Filtereinstellungen im Securitymanager unter https://securitymanager.a.net. Loggen

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

III. Inhaltsverzeichnis

III. Inhaltsverzeichnis Inhaltsverzeichnis III Kapitel 1 Einführung........................................................... 1 Microsoft Operations Framework (MOF).............................. 2 Get Secure und Stay Secure..............................................

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Anleitung zur Online-Schulung

Anleitung zur Online-Schulung Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

E-Learning-Kurs Datenschutz und Informationssicherheit

E-Learning-Kurs Datenschutz und Informationssicherheit E-Learning-Kurs Datenschutz und Informationssicherheit Produktinformation E-Learning-Kurs Datenschutz und Informationssicherheit 44 % von 230 befragten Unternehmen geben an, dass Datenschutz in ihrem Unternehmen

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Kurzanleitung E-Banking mit LUKB CLX.Sentinel

Kurzanleitung E-Banking mit LUKB CLX.Sentinel Kurzanleitung E-Banking mit LUKB CLX.Sentinel Einleitung Die Luzerner Kantonalbank vereinfacht ihr E-Banking und macht es noch sicherer. Als Alternative zum Login mittels SMS-Code steigen Sie künftig per

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Benutzeranleitung für Schüler/Eltern: WebUntis und Untis Mobile. Benutzeranleitung für _WebUntis und _Untis Mobile

Benutzeranleitung für Schüler/Eltern: WebUntis und Untis Mobile. Benutzeranleitung für _WebUntis und _Untis Mobile Benutzeranleitung für _WebUntis und _Untis Mobile T. Rumpelt I 01.08.2016 1. WebUntis... 2 1.1 Der Weg zur WebUntis-Seite... 2 1.2 Anmeldung... 3 1.3 Startseite... 4 1.4 Stundenplan... 4 1.5 Profil...

Mehr

Dieses Dokument beschreibt die Anwendung des Repa Copy Token.

Dieses Dokument beschreibt die Anwendung des Repa Copy Token. Repa Copy Token Dieses Dokument beschreibt die Anwendung des Repa Copy Token. 1. Repa Copy Token 1.1. Ziel Der Repa Copy Token ist gleichwertig zu sehen und zu behandeln, wie die Repa Copy Mitarbeiterkarte.

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Die Module des ECDL (nach dem Syllabus 5.0 mit dem Zusatzmodul IT-Sicherheit)

Die Module des ECDL (nach dem Syllabus 5.0 mit dem Zusatzmodul IT-Sicherheit) Die Module des ECDL (nach dem Syllabus 5.0 mit dem Zusatzmodul IT-Sicherheit) Die nachstehenden Lernziele geben einen Überblick über die Lerninhalte der 8 Module des ECDL nach dem seit Februar 2008 gültigen

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

9.4 - moveonline incoming - Online-Bewerbung für Studenten Incoming

9.4 - moveonline incoming - Online-Bewerbung für Studenten Incoming 9.4 - moveonline incoming - Online-Bewerbung für Studenten Incoming Dieses Kapitel beschreibt die Funktionsweise und die Konfiguration des Online-Moduls moveonline incoming, mit dem Sie die Online-Bewerbungen

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION

E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION WWW.SICHER-GEBILDET.DE SIUS CONSULTING UND SICHER-GEBILDET.DE IHRE E-LEARNING-PROFIS FÜR SAFETY UND SECURITY Kleine und mittelständische Unternehmen

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz Security@Risk Information Security in Health Conference 23. Juni 2015, Rotkreuz Dr. med. Stefan Hunziker Chief Information Officer emba UZH, Dipl. Wirtschaftsinformatiker FH Agenda Einleitung Bedrohungen

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Handbuch für die Einrichtung des Klassenraums

Handbuch für die Einrichtung des Klassenraums Handbuch für die Einrichtung des Klassenraums Inhalt 1. Einleitung...2 2. Klassen hinzufügen...4 3. Unterrichtsmaterialien hinzufügen...5 4. Best Practices...7 4.1. Unterrichtsmaterialien organisieren...7

Mehr

Volksbank Haltern eg

Volksbank Haltern eg Anleitung zum Ersteinstieg in die Online-Filiale (PIN/TAN-Verfahren) In der Online-Filiale der Volksbank Haltern können Sie Ihre Bankgeschäfte schnell, unkompliziert und sicher abwickeln. Sollten sich

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Vergleich: Positionen der Word 2003-Befehle in Word

Vergleich: Positionen der Word 2003-Befehle in Word Seite 1 von 6 Word > Erste Schritte Vergleich: Positionen der Word 2003-Befehle in Word 2007 Dieser Artikel enthält eine Einführung in die grundlegenden Elemente der neuen Microsoft Office Word 2007- Benutzeroberfläche

Mehr

Warenkontrollen am Flughafen Zürich - Known Supplier Konzept

Warenkontrollen am Flughafen Zürich - Known Supplier Konzept Warenkontrollen am Flughafen Zürich - Known Supplier Konzept Airport Security Postfach 8058 Zürich Flughafen Zürich-Flughafen 08.02.2016 Warenkontrolle am Flughafen Zürich Infolge behördlicher Auflagen

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.

Mehr

Informationen für Neue Museen DEUTSCH

Informationen für Neue Museen DEUTSCH euromuse.net TYPO3 Informationen für Neue Museen DEUTSCH Letzte Aktualisierung: 01.03.2012 Inhalt - Willkommen auf euromuse.net (Seite 2) - Login und Einstellungen (Seiten 3-5) - Über die Module (Seiten

Mehr

EDV-Lösungen für Selbstbuchhalter. Buchhaltung Online

EDV-Lösungen für Selbstbuchhalter. Buchhaltung Online EDV-Lösungen für Selbstbuchhalter Buchhaltung Online So bucht man heute Buchhaltung kann bequem, effizient und kostengünstig sein und das ganz ohne hohe Investitionen in Hard- und Software oder mühsame

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Liebe Teilnehmerinnen und Teilnehmer, lieber Praxisanleiterinnen und Praxisanleiter,

Liebe Teilnehmerinnen und Teilnehmer, lieber Praxisanleiterinnen und Praxisanleiter, Liebe Teilnehmerinnen und Teilnehmer, lieber Praxisanleiterinnen und Praxisanleiter, Diese Anleitung soll Sie bei Ihren ersten Schritten mit der Lernplattform begleiten und Ihnen Hilfestellung geben. erste

Mehr

ebase leicht gemacht Ein Überblick über das Konzernportal des Lufthansa Konzerns FRA CA/K

ebase leicht gemacht Ein Überblick über das Konzernportal des Lufthansa Konzerns FRA CA/K ebase leicht gemacht Ein Überblick über das Konzernportal des Lufthansa Konzerns ebase - Ein Überblick Inhaltsbeschreibung Das Konzernportal ebase stellt das zentrale Element des Intranets des Lufthansa

Mehr

Passgenau schulen Bedarfsanalyse

Passgenau schulen Bedarfsanalyse Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der GFN

Mehr

Die 7 Module des ECDL (Syllabus 5.0)

Die 7 Module des ECDL (Syllabus 5.0) Die 7 Module des ECDL (Syllabus 5.0) Die nachstehenden Lernziele geben einen Überblick über die Lerninhalte der 7 Module des ECDL nach dem seit Februar 2008 gültigen Lehrplan (Syllabus 5.0). Kandidaten

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Grundlagen & Überblick MalteserCloud 1

Grundlagen & Überblick MalteserCloud 1 Grundlagen & Überblick MalteserCloud 1 Grundlagen & Überblick MalteserCloud Grundlagen & Überblick MalteserCloud 2 Die MalteserCloud ist die neue Plattform für interne Kommunikation (auch Intranet) und

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Leitfaden Meine Daten ändern Version für den Zugang zu einem internen Bereich (BE-Logintern)

Leitfaden Meine Daten ändern Version für den Zugang zu einem internen Bereich (BE-Logintern) Version für den Zugang zu einem internen Bereich (BE-Logintern) Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender

Mehr

KEY SOLUTIONS. We care about cars. We care about you.

KEY SOLUTIONS. We care about cars. We care about you. WENN ES IM FUHRPARK OPTIMAL LÄUFT. KEY SOLUTIONS We care about cars. We care about you. > > Key Solutions EINFACH WAR GESTERN. Als Fuhrparkverantwortlicher kennen Sie das: das Thema Fuhrparkmanagement

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie kann ich

Mehr

Anleitung zum Gebrauch des TFC-Kalenders

Anleitung zum Gebrauch des TFC-Kalenders Anleitung zum Gebrauch des TFC-Kalenders JEDER Besucher unserer Homepage wird mittels TFC-Kalender umfassend und detailliert über die TFC- Termine informiert. Turniere, Veranstaltungen, Feste sind hier

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr