Alles, was Sie schon immer über - und Internet-Sicherheit wissen wollten

Größe: px
Ab Seite anzeigen:

Download "Alles, was Sie schon immer über E-Mail- und Internet-Sicherheit wissen wollten"

Transkript

1 Alles, was Sie schon immer über - und Internet-Sicherheit wissen wollten Ein Leitfaden für Nicht-Techniker in kleinen und mittleren Unternehmen

2 >Inhalt >Einleitung >1 >Ihnen kann das nicht passieren? >1 >Viren, Spam und Phishing >2 >Von anstössigen Inhalten und unzulässigem Mitarbeiterverhalten >3 >Wie lässt sich das Risiko bemessen? >4 >Was Sie tun können >5 >Beispiel aus der Praxis: Acorn Assessors >7

3 >Einleitung IT-Sicherheit ist nicht nur eine VorsichtsmaSSnahme, sie zahlt sich auch in barer Münze aus. Pures Unwissen hat schon so manches Unternehmen in den Ruin getrieben. Es bleibt Ihnen also gar keine andere Wahl, als sich mit dem Thema IT- Sicherheit auseinanderzusetzen. Denn das Internet ist zwar in den letzten Jahren zu einer Quelle ständiger Gefahren geworden, aber ein modernes Unternehmen ohne Internetzugang ist heutzutage nicht mehr denkbar. Cyber-Kriminelle sind die Dotcom-Aufsteiger der Schattenwelt, die mit ihren Computern im weltumspannenden Netz ihrem dunklen Geschäft nachgehen. Schutzlose Unternehmen sind dabei besonders reiche Beute. Die schlechte Nachricht: Das Geschäft mit Viren, Spam-Mails und Spyware boomt. Online-Kriminalität wirft weltweit über 105 Milliarden US-Dollar 1 ab und ist damit profitabler als der globale Drogenhandel. Wo so viel Geld lockt, ist es nicht verwunderlich, dass sich die Situation verschärft. Die gute Nachricht: Die Risiken des Internets sind nur die eine Seite der Medaille. Internetsicherheit schafft auch Wettbewerbsvorteile. Kunden und Lieferanten brauchen Unternehmen, denen sie vertrauen können. Wer Sicherheitspannen hat, der braucht sich nicht zu wundern, wenn die Kunden zur Konkurrenz abwandern. IT-Sicherheit ist nicht nur eine Vorsichtsmaßnahme, sie zahlt sich auch in barer Münze aus. >Ihnen kann das nicht passieren? Viele Unternehmen, darunter vor allem Unternehmen, bei denen Informationstechnologie nur eine untergeordnete Rolle spielt, schützen sich nur sehr unzureichend gegen Internetkriminalität. Gerade dadurch geraten sie jedoch verstärkt ins Visier der Betrüger. Da gibt es z. B. die Geschichte von einem Steuerbüro, dessen Rechner von einem Virus befallen wurden, weil das Virenschutzprogramm nicht auf dem neuesten Stand war. Es dauerte Tage, bis die Computer wieder im Einsatz waren. Bis dahin war der Ruf des Unternehmens bereits ruiniert: Die Rechner waren inzwischen Teil eines Botnets und hatten als sogenannte Zombies Spam-Mails in die halbe Welt geschickt. Die Reparatur kostete Tausende von Euros, aber der Imageschaden ging ins Unermessliche. Oder stellen Sie sich einen Betrieb vor, in dem einzelne Mitarbeiter Porno- Videos auf die Firmenrechner herunterladen. Ein Kavaliersdelikt? Zieht ein Mitarbeiter dieses Unternehmens wegen anstößiger und entwürdigender Arbeitsumstände vor Gericht, kann sich daraus ein zeitraubender Prozess entwickeln, der zu allem Überfluss auch noch ein empfindliches Bußgeld nach sich zieht. Das ist alles schon passiert. Vor Kurzem wurde ein Arbeitgeber wegen sexueller Diskriminierung verurteilt, weil Angestellte seines Unternehmens Porno-Videos in einem Büroraum angesehen hatten. Für Unternehmen ist die Sicherheit ihrer IT-Systeme und Datenverbindungen wichtiger denn je. Viele Kleinunternehmer haben inzwischen eingesehen, dass Datensicherheit für sie ebenso ausschlaggebend ist wie für Großunternehmer. Laut einer Studie des britischen Handelsministeriums 2 haben 2008 fast 50 % der britischen Firmen IT-Sicherheitspannen gemeldet. Bei den ernstzunehmenden Fällen entstand dabei durchschnittlich ein Schaden in Höhe von bis Pfund. Angesichts dieser Zahlen leuchtet es ein, dass sich jeder in die Sicherheit investierte Cent um ein Vielfaches bezahlt macht. 1 The Online Shadow Economy MessageLabs-Whitepaper 2 BERR; 2008 Information Security Breaches Survey 1

4 >Viren, Spam und Phishing Viren können Hackern den Fernzugriff auf Ihre Daten und die Fernsteuerung Ihrer Systeme ermöglichen. Im Jahresbericht 2009 kommt MessageLabs Intelligence 3 nach einer Auswertung von wöchentlich mehreren Milliarden s und Webseiten zu folgenden Ergebnissen: jede ist verseucht und eine von 325 s stellt einen Phishing-Angriff dar. Bei 87 % der s handelt es sich um lästige Spam-Mails, jeden Tag werden über neue Webseiten mit Schadprogrammen entdeckt. Kurz gesagt: Wer sich nicht wirkungsvoll schützt, der wird sich beim - und Internetdatenverkehr vor Problemen nicht mehr retten können. Aber was bedeuten diese Zahlen für Ihr Unternehmen? Wenn es sich bei 87 % der s um lästige Spam-Mails handelt, heißt das, dass Sie 87 % der Speicherkapazität Ihres Mail-Servers und 87 % der Übertragungskapazität mit Daten verschwenden, die Sie gar nicht nutzen4. s kosten kein Geld, aber Sie zahlen für die Server und die Internetverbindung. Ist es da nicht besser, unerwünschte Mails abzufangen, bevor sie Ihr Datennetz erreichen? Auf diese Weise können Sie die Übertragungs- und Speicherkapazitäten Ihres Unternehmens für Ihre Zwecke nutzen, statt sie dem Spam zu überlassen. Phishing-Mails stellen eine größere Gefahr dar. Ihr Ziel ist die Preisgabe persönlicher Daten auf täuschend echt nachgebildeten Webseiten. Eine beliebte Masche sind s, die den Empfänger auf eine Fehlüberweisung hinweisen und ihn dazu verleiten, sich bei einem Bankkonto anzumelden. Über die gefälschten Webseiten schöpfen die Betrüger daraufhin Kontonummern, Kennwörter und Kreditkartendaten ab. Ein anderer weit verbreiteter Trick besteht darin, Mitarbeitern über eine gefälschte Unternehmenswebseite Benutzernamen und Kennwörter für das Firmennetz zu entlocken. Den möglichen Schaden können Sie sich sicher selbst ausmalen. Einige dieser Webseiten sind so perfekt nachgemacht, dass selbst Experten sie nicht von den echten unterscheiden können. Ist es da nicht besser sicherzustellen, dass Ihre Mitarbeiter diese s gar nicht erst erhalten? Welche Gefahr geht von den Schadprogrammen aus? Egal, ob es sich um Viren, Würmer, Trojaner oder Spyware handelt, etwas Gutes ist in keinem Fall zu erwarten. Bei Schadprogrammen, auch Malware genannt, handelt es sich um von Kriminellen geschriebene Programme, die auf den Computern Ihres Unternehmens ausgeführt werden. Solche Programme wünscht sich kein Unternehmen. Welcher Schaden kann entstehen? Viren können Hackern den Fernzugriff auf Ihre Daten und die Fernsteuerung Ihrer Systeme ermöglichen. Sie können auch für Angriffe auf andere Rechner genutzt werden, z. B. zum Aussenden von Tausenden von Spam-Mails oder zur Weitergabe von Viren. Das Beunruhigende dabei ist, dass dies alles völlig unbemerkt geschehen kann. Andere Viren zeigen aufdringliche pornografische Werbung an oder deaktivieren Ihre Sicherheitssoftware. Einfach gesagt, wenn es eine Möglichkeit gibt, über ihre Computer Geld zu verdienen, dann gibt es einen passenden Virus, der diese Gelegenheit nutzt. Viren lauern in Mail-Anhängen, auf Webseiten und beim Datenaustausch zwischen Computern im Netz. Der einzige sichere Schutz gegen Viren besteht darin, sie gar nicht erst ins Firmennetz hineinzulassen. 3 MessageLabs Intelligence; 2009 Annual Security Report 2

5 >Von anstössigen Inhalten und unzulässigem Mitarbeiterverhalten Darüber hinaus sind juristische Fragen und die möglichen Auswirkungen der Cyber-Kriminalität auf die Produktivität Ihrer Mitarbeiter und den Ruf Ihres Unternehmens zu beachten: Wollen Sie es zulassen, dass Ihre Mitarbeiter pornografische oder sonstige anstößige Inhalte auf die Firmenrechner herunterladen? Das könnte passieren pornografische Webseiten verzeichnen die meisten Aufrufe während der Geschäftszeiten. Was geschieht, wenn Mitarbeiter in einer unabsichtlich andere bloßstellen oder per einen Vertrag eingehen, der Ihre Firma schädigt? s gelten vor Gericht als Beweis. Wie verhalten Sie sich, wenn eine Mitarbeiterin wegen diskriminierender Arbeitsbedingungen einen Prozess beim Arbeitsgericht anstrengt? Der Schaden durch eine Klage wegen sexueller Diskriminierung kann immens sein. Wie viel Produktivität wollen Sie durch Mitarbeiter verlieren, die sich während der Arbeitszeit lieber auf Webseiten konzentrieren, die nichts mit ihrer Arbeit zu tun haben? Webseiten von Social Communities verwischen die Grenzen zwischen Arbeit und Freizeit. Viele Mitarbeiter finden es mittlerweile selbstverständlich, dass sie derartige Webseiten auch während der Arbeit aufrufen können. Welchen Schaden können Mitarbeiter anrichten, die per wichtige Unternehmensdaten an Konkurrenten weitergeben oder vertrauliche Informationen an Unbefugte senden? Können Sie das durch Unternehmensrichtlinien verhindern? Lassen sich die Urheber derartiger Mails in Ihrem Unternehmen überhaupt zurückverfolgen? In den Datenschutzgesetzen ist festgelegt, dass persönliche Daten sicher sein müssen. Der sorglose Umgang mit solchen Daten stellt eine Straftat vor dem Gesetz dar. All diese Fragen sind wichtig. Bei den genannten Problemen handelt es sich nicht um Angriffe von außerhalb, doch die Folgen sind deswegen nicht weniger bedrohlich. Kunden können zur Konkurrenz wechseln und auch renommierte Unternehmen können Konkurs machen. Unternehmen müssen sinnvolle Regeln für die Internetnutzung aufstellen und sie brauchen die richtige Technik, um diese Regeln umzusetzen. 3

6 >Wie lässt sich das Risiko bemessen? Beim ersten Schritt geht es nicht um Technik gefragt sind Geschäftsentscheidungen. Ein tragfähiges Sicherheitskonzept beginnt mit der Zuordnung von Geschäftswerten zu verschiedenen Risiken, sodass Sie Ressourcen zur Verringerung dieser Risiken zuweisen können. Es ist sinnvoll, Prioritäten zu setzen. Ihr IT-Budget ist schließlich nicht unerschöpflich und manche Gefahren sind wahrscheinlicher oder bedrohlicher als andere. Bei diesem ersten Schritt geht es nicht um Technik hier sind einfache Geschäftsentscheidungen gefragt. Welche das sind, erklärt Ihnen die folgende Zusammenstellung. 1. Was soll geschützt werden? An dieser Stelle sind juristische Aspekte und unternehmerische Prinzipien zu beachten. Dazu gehören beispielsweise die Gewährleistung von Datenschutz sowie die Vertraulichkeit von Kunden- und Unternehmensdaten. Kein Unternehmer möchte, dass wichtige Geschäftsinformationen, wie Informationen zu Strategien, Adressdaten potenzieller Kunden etc., in fremde Hände gelangen. -Systeme, E-Commerce-Seiten und Buchhaltungsdaten sind für Ihr Unternehmen möglicherweise von kritischer Bedeutung. Nicht zu vergessen immaterielle Güter wie Zeit, IT-Ressourcen, das Unternehmensimage und die Arbeitsmoral Ihrer Mitarbeiter. 2. Welche Gefahren drohen? Zu den Bedrohungen von außen zählen Viren, Hacker und zunehmend auch zielgerichtete Trojaner, die Firmennetze durch Angriffe auf einzelne Mitarbeiter für Unternehmensspionage öffnen sollen. Die Risiken durch interne Bedrohungen steigen und kein Unternehmen ist gegen Datendiebstahl durch Mitarbeiter oder den Missbrauch von IT-Systemen gewappnet. Daraus können sich juristische Probleme entwickeln, wenn z. B. das Fehlverhalten eines Mitarbeiters dazu führt, dass ein Prozess gegen Ihr Unternehmen angestrengt wird. 3. Wer ist zuständig für die IT-Sicherheit? Die Sicherheitsfrage können Sie nicht komplett auf Ihre IT-Abteilung oder einen Dienstleister abwälzen. IT-Sicherheit betrifft das gesamte Unternehmen und muss zur Chefsache erklärt werden. Wenn Sie wissen, was geschützt werden muss und welche Gefahren drohen, können Sie Prioritäten, Budgets und Kompetenzen so ausrichten, wie es für Ihr Unternehmen am sinnvollsten ist. Welcher Abteilungsleiter übernimmt die Verantwortung? Wer ist für Entwicklung und Umsetzung eines Konzepts verantwortlich? Welche Mittel können und sollen aufgewendet werden? Vergleichen Sie doch einmal Ihr Budget für IT-Sicherheit mit den Versicherungskosten Ihres Unternehmens. 4. Wie sieht das Konzept aus? Auch wenn es Seiten füllt, ein tragfähiges Konzept für Ihre IT-Sicherheit ist der erste Schritt zu einem sicheren Schutz Ihres Unternehmens. Um möglichst schnell und effizient ein gutes Konzept zu entwickeln und umzusetzen sind folgende Fragen relevant. Verfügen Sie über die richtige Software und Technik? Gibt es im Unternehmen sinnvolle Regeln und gute Mitarbeiterschulungen? Wie umfangreich ist das Budget und wie sieht der Zeitplan aus? 4

7 >Was Sie tun können Bis jetzt ging es um Geschäftsrisiken und die IT-Sicherheit aus der Sicht der Unternehmensleitung. Nun geht es darum, mit welchen Maßnahmen Sie sich schützen können. Dazu zunächst eine Checkliste: Schutz gegen Viren und Spyware. Viren und andere unerwünschte Programme müssen draußen bleiben. Sorgen Sie dafür, dass Ihre Systeme immer auf dem neuesten Stand sind. Monatlich tauchen mehrere Tausend neue Virenvarianten auf, für die Sie gerüstet sein müssen. Spam-Filter. Ein Filter, der Spam-Mails abfängt, spart wertvolle Arbeitszeit und reduziert das Risiko von Phishing-Angriffen auf Ihre Mitarbeiter. Firewall. Mit einer Firewall können Sie sich vor Viren schützen, die über das Internet verbreitet werden, und Sie erschweren Hackern den Zugriff auf Ihr Netz und Ihre Server. Zugriffssteuerung. Stellen Sie sicher, dass die einzelnen Mitarbeiter jeweils nur auf die Daten zugreifen können, die sie für ihre Arbeit benötigen. Es ist z. B. sicher nicht erforderlich, dass alle Mitarbeiter Zugriff auf die Gehaltsabrechnungen haben. Nutzungsregeln. Sie benötigen für Ihre Mitarbeiter sinnvolle Regeln für die Internetnutzung und Schulungen, die diese Regeln und ihre praktische Umsetzung, wie die Verwendung sicherer Kennwörter, vermitteln. Die Einhaltung dieser Regeln kann durch technische Hilfsmittel unterstützt werden, z. B. Sperren für das Herunterladen anstößiger Bilder oder das Versenden bestimmter Daten per . Verschlüsselung. Oft ist es sinnvoll, die Daten auf Laptops und anderen tragbaren Geräten zu verschlüsseln, damit bei einem Diebstahl keine wichtigen Daten in die Hände der Diebe gelangen. Auch der Datenverkehr per sollte verschlüsselt sein, um die Vertraulichkeit von Daten, die Sie mit Ihren Geschäftspartnern austauschen, sicherzustellen. Standardmäßig werden s bei der Übertragung über das Internet nicht verschlüsselt und sind auf ihrem Weg vom Sender zum Empfänger so leicht zu lesen wie der Text auf einer Postkarte. Einbruch und Diebstahl. Vergessen Sie nicht, dass ein gestohlener Server ein ebenso großes Risiko darstellt wie ein mit einem Virus infizierter Server. Schlösser, Alarmanlagen, ein sicherer Serverstandort und Zugangskontrollen gehören zu den integralen Bestandteilen eines IT-Sicherheitssystems. Datensicherung. Kritische Daten wie -Archive und Datenbanken des Unternehmens sollten regelmäßig auf Datenträgern gesichert werden, die außerhalb des Firmengeländes aufbewahrt werden. Überprüfen Sie in regelmäßigen Abständen, ob die gesicherten Daten fehlerfrei wiederhergestellt werden können. Software-Aktualisierung. Stellen Sie sicher, dass alle Computer Ihres Unternehmens mit den Software-Aktualisierungen der Hersteller auf dem neuesten Stand gehalten werden. Software-Aktualisierungen stehen auf den Webseiten der großen Software-Firmen zum Herunterladen bereit und beseitigen bekannt gewordene Schwachstellen und Sicherheitslücken. Die Programmierer von Viren machen sich diese Mängel zunutze. Computer, die nicht rechtzeitig aktualisiert wurden, sind deshalb eine leichte Beute. 5

8 >MessageLabs Hosted Services MessageLabs, mittlerweile Tochterunternehmen des amerikanischen Software-Herstellers Symantec, ist auf Sicherheitslösungen für Unternehmen spezialisiert. Über die Hosted Services von MessageLabs werden inzwischen täglich über 5 Milliarden s und mehr als 1 Milliarde Internetverbindungen überprüft Kunden in 100 Ländern nutzen MessageLabs Hosted Services zum Schutz vor Viren, Spyware und Spam. Hosted Services haben den Vorteil, dass die Bedrohungen beseitigt werden, noch bevor sie Ihr Netzwerk erreichen: -Viren werden herausgefiltert und auch Spam-Mails sowie andere unerwünschte Inhalte werden auf Internetebene gestoppt. Neben klar kalkulierbaren Kosten sorgt ein marktführendes Wartungssystem rund um die Uhr für unterbrechungsfreie Verfügbarkeit. >Hosted Services für jede UnternehmensgröSSe Die Hosted Services von MessageLabs gibt es auch für Kleinunternehmen und sind für einen zuverlässigen Schutz vor Gefahren konzipiert, die über das Internet und s drohen, darunter z. B. auch Gefahren durch Links in s, die zum Herunterladen von Schadprogrammen oder Spyware auffordern. Sie bieten Ihnen einen Rundumschutz für Ihre Hauptkommunikationspforten und ersparen Ihnen dadurch Zeit und Kosten, die ansonsten für Wartungsarbeiten anfallen würden. Die Lösungen sind preisgünstig, die Kosten richten sich nach der Mitarbeiteranzahl und rechnen sich daher für Unternehmen jeder Größe. Da alle Services aus einer Hand kommen, ist auch der Support jederzeit schnell für Sie erreichbar. Informieren Sie sich auf der Unternehmenswebseite unter über unsere Services und die Lösungen, die für Ihr Unternehmen am besten geeignet sind. Die Services können gratis getestet werden. Zum Einrichten benötigen Sie nur wenige Minuten. 6

9 >Beispiel aus der Praxis: Acorn Assessors Acorn Assessors ist eine Beratungsfirma mit unabhängigen Sachverständigen, die mit Anwälten und Versicherungsunternehmen bei der Untersuchung von Unfallwagen zusammenarbeiten. Die Firma verfügt über etwa 50 Mitarbeiter, die die -Sicherheitsservices von MessageLabs für Viren- und Spamschutz sowie Bild- und Inhaltskontrolle nutzen. Die IT- Abteilung von Acorn Assessors war zuvor den größten Teil der Arbeitszeit mit Spam-Mails und Viren beschäftigt. Spam-Mails wurden zu einem ernsthaften Problem, als das Mail-Volumen den Mail-Server so überlastete, dass der Server und damit auch die Webseite des Unternehmens, die auf diesem Server lief, zusammenbrach. Jonathan Townsend, Leiter der IT-Abteilung, wurde damit beauftragt, nach Lösungen für die IT-Probleme zu suchen: Ich kannte MessageLabs von einer meiner früheren Arbeitsstellen. Aber ich habe mich auch über Software informiert, die wir auf unserem Mail-Server hätten installieren können. Dazu hätten wir aber riesige Lizenzpakete kaufen müssen. Die Möglichkeit, Lizenzen entsprechend unserem Wachstum hinzuzukaufen, gab es nicht. Townsend erkannte auch, dass die Software-Option die ständige Wartung durch sein Team voraussetzte. Townsend dazu: Mit MessageLabs verfügen wir über eine Komplettlösung, die uns eine Vielzahl unterschiedlicher Programme und höhere Kosten erspart. Der MessageLabs-Service wird von erfahrenen Profis verwaltet und basiert auf marktführender Software. Für uns ist das sehr bequem, wir müssen uns um nichts mehr kümmern was will man mehr? Eingehende und ausgehende s werden über den MessageLabs Hosted Security Service geleitet. Durch entsprechende Filterfunktionen wird sichergestellt, dass Mitarbeiter nur die s erhalten, die auch wirklich für sie bestimmt sind. Die Übertragungs- und Serverkapazität des Unternehmens wird dadurch wesentlich entlastet. Früher mussten wir uns mit Problemen durch fehlende Übertragungskapazität und Viren beschäftigen. Das hat uns viel Zeit und Geld gekostet. Mit MessageLabs können wir uns nun darauf konzentrieren, Geschäftsprozesse zu optimieren, Software zu entwickeln und sicherzustellen, dass die Rechner der Belegschaft optimal laufen. 7

10 >WWW.MESSAGELABS.de >EUROPE >HEADQUARTERS 1270 Lansdowne Court Gloucester Business Park Gloucester, GL3 4AB United Kingdom Tel +44 (0) Fax +44 (0) Freephone Support: +44 (0) >LONDON 3rd Floor 40 Whitfield Street London, W1T 2RH United Kingdom Tel +44 (0) Fax +44 (0) Support +44 (0) >NETHERLANDS WTC Amsterdam Zuidplein 36/H-Tower NL-1077 XV Amsterdam Netherlands Tel +31 (0) Fax +31 (0) Support +44 (0) >BELGIUM/LUXEMBOURG Symantec Belgium Astrid Business Center Is. Meyskensstraat Wemmel, Belgium Tel: Fax: >DACH Humboldtstrasse 6 Gewerbegebiet Dornach Aschheim Deutschland Tel +49 (0) Support :+44 (0) >AMERICAS >United states 512 Seventh Avenue 6th Floor New York, NY USA Toll-free >Canada 170 University Avenue Toronto, ON M5H 3B3 Canada Toll-free : >ASIA PACIFIC >HONG KONG Room 3006, Central Plaza 18 Harbour Road Tower II Wanchai Hong Kong Main: Fax: Support: >AUSTRALIA Level Kent Street, Sydney NSW 2000 Main: Fax: Support: >SINGAPORE 6 Temasek Boulevard #11-01 Suntec Tower 4 Singapore Main: Fax: Support: >Japan Akasaka Intercity Akasaka Minato-ku, Tokyo Main: Fax: Support: Confidence in a connected world. 8

>Deutschland: Im Visier von Spammern

>Deutschland: Im Visier von Spammern >Deutschland: Im Visier von Spammern Inhalt >Zusammenfassung >1 >Spam: Der Feind der EffizienZ >2 >In Zahlen: die Bedrohung, die Trends >3 >Deutsche Spam-E-Mails: Beispiele >4 >Verursacher und Ursprünge

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

DIE HERAUSFORDERUNGEN DER ENDGERÄTESICHERHEIT MEISTERN

DIE HERAUSFORDERUNGEN DER ENDGERÄTESICHERHEIT MEISTERN DIE HERAUSFORDERUNGEN DER ENDGERÄTESICHERHEIT MEISTERN WACHSENDE UNTERNEHMEN HABEN OFT ERHEBLICHE SCHWIERIGKEITEN, IHRE BENUTZER UND INSBESONDERE REMOTE-MITARBEITER ZU SCHÜTZEN UND GLEICHZEITIG DIE VERWALTUNGSKOSTEN

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

>Revisionssichere E-Mail-Archivierung Alles was Recht ist!

>Revisionssichere E-Mail-Archivierung Alles was Recht ist! >Revisionssichere E-Mail-Archivierung Alles was Recht ist! >Die Umstellung auf elektronische Kommunikationsformen darf nicht darüber hinwegtäuschen, dass die umfangreichen gesetziichen Archivierungspflichten

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

IT-Sicherheit in der Wirtschaft

IT-Sicherheit in der Wirtschaft IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

SMS für Transport & Logistik. Broschüre

SMS für Transport & Logistik. Broschüre Broschüre Optimierte Kommunikation mit SMS SMS können in vielen Situationen die Kommunikation zwischen Unternehmen und Ihren Mitarbeitern, Kunden und Lieferanten verbessern. Ob Bestell- oder Lieferbestätigung,

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Die Personalabteilung aus Sicht der Führungskräfte in Westeuropa

Die Personalabteilung aus Sicht der Führungskräfte in Westeuropa Die Personalabteilung aus Sicht der Führungskräfte in Westeuropa Zusammenfassung Forschungsprogramm der Economist Intelligence Unit Mit Unterstützung von und Über das Forschungsprogramm Die Personalabteilung

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

NORTON CYBERSECURITY INSIGHTS REPORT

NORTON CYBERSECURITY INSIGHTS REPORT NORTON CYBERSECURITY INSIGHTS REPORT Informieren Sie sich über die Fakten zur Internetkriminalität und welche Folgen sie für Sie hat Die Umfrage wurde zwischen dem 25. August und 15. September 2015 durchgeführt.

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT.

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. Ganz gleich ob Sie Technologie-Lösungen entwickeln, verkaufen oder implementieren: Autotask umfasst alles, was Sie zur Organisation, Automatisierung

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr