IKT-Sicherheitsportal
|
|
- Jobst Schräder
- vor 8 Jahren
- Abrufe
Transkript
1 Mag. Wolfgang Ebner IKT-Sicherheitsportal Internetportal zur Förderung und Stärkung der IKT- und Cyber-Sicherheit in Österreich Oktober 2014
2 Agenda Eckdaten Bedrohungslandschaft und Motivation Funktionen des Portals Auftraggeber und Kooperationspartner Zielgruppenspezifische Handlungsempfehlungen Portalservices Themenbeispiele 2
3 Eckdaten Strategische Maßnahme der Nationalen IKT-Sicherheitsstrategie und der Österreichischen Strategie für Cyber Sicherheit Interministerielle Initiative in Kooperation mit der österreichischen Wirtschaft Internetportal, das sich ausschließlich der IKT- und Cyber-Sicherheit widmet Adressiert alle betroffenen Zielgruppen und Sektoren und unterstützt Einsteiger/innen und Expert/innen Dient der Förderung und nachhaltigen Stärkung der IKT- und Cyber-Sicherheitskultur in Österreich 3
4 Ein Blick auf die aktuelle Bedrohungslandschaft Cyberkriminelle Techn. Versagen Menschl. Versagen Höhere Gewalt Exploits Hacking Denial of Service SPAM Phishing / Pharming Schadsoftware Onlinebetrug Fehler / Störungen IKT Prozesse Mensch Sicherheitsschwachstellen Verletzung der Privatsphäre Zugangsverletzung Identitätsmissbrauch Datenmanipulation Datendiebstahl Datenverlust Systemausfall Image- Schäden Finanzielle Schäden Complianceverletzungen vereinfachte Darstellung! 4
5 Ein Beispiel aus Sicherheitsstudien Wie häufig treten neue Sicherheitsschwachstellen auf? Wie kritisch sind diese Sicherheitsschwachstellen? Wie oft handelt es sich dabei um Zero-Day-Sicherheitsschwachstellen? Wo treten diese Sicherheitsschwachstellen auf? 5
6 Ein Beispiel aus Sicherheitsstudien Wie häufig treten neue Phishing-Mails und -Webseiten auf? Welche Sektoren sind am stärksten betroffen? Welche Kategorien treten auf häufigsten auf? Wie häufig treten neue Schadprogramme auf? 6
7 Motivation Eine zukunftsorientierte IKT-Sicherheit muss neben den technischen und organisatorischen Aspekten verstärkt den Faktor Mensch berücksichtigen. [Nationale IKT-Sicherheitsstrategie Österreich] IKT- und Cyber-Sicherheit Technik Faktor Mensch Organisation 7
8 Funktionen des Portals Alle betroffenen Zielgruppen und Sektoren Sensibilisierung & Bewusstseinsbildung Beratung & Unterstützung Zielgruppenspez. Handlungsempfehlungen Aktuelles Redaktionelle Beiträge News Verlinkung Content-Syndication Verlinkung Betrieb und Weiterentwicklung Portalredaktion und Redaktionsgremien Kooperationspartner Internet- Webseiten Auftraggeber und Betreiber 8
9 Auftraggeber und Kooperationspartner Initiatoren & Auftraggeber - Bundesministerium für Finanzen - Bundeskanzleramt - A-SIT Zentrum für sichere Informationstechnologie Austria 38 Kooperationspartner - Bundesministerien - Landesregierungen - Behörden - Universitäten, Fachhochschulen und Forschungsinstitute - Unternehmen, Vereine und Interessensvertretungen 9
10 Alle Kooperationspartner Bundeskanzleramt Bundesministerium für Arbeit, Soziales und Konsumentenschutz Bundesministerium für Finanzen Bundesministerium für Gesundheit Bundesministerium für Inneres Bundesministerium für Landesverteidigung und Sport Bundesministerium für Unterricht, Kunst und Kultur Bundesministerium für Verkehr, Innovation und Technologie Bundesministerium für Wirtschaft, Familie und Jugend ADV Arbeitsgemeinschaft für Datenverarbeitung AIT Austrian Institute of Technology GmbH Amt der NÖ Landesregierung A-SIT Zentrum für sichere Informationstechnologie Austria A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Bundeskammer der Architekten und Ingenieurkonsulenten Bundesrechenzentrum GmbH Cyber Security Austria Fachhochschule Campus Wien Fachhochschule St. Pölten GmbH Fachhochschule Technikum Wien FH OÖ Studienbetriebs GmbH Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) ISPA - Internet Service Providers Austria Kuratorium Sicheres Österreich LSZ Consulting Magistrat der Stadt Wien nic.at Internet Verwaltungs- und Betriebsgesellschaft m. b. H. Österreichische Nationalbank oiip - Österreichisches Institut für Internationale Politik Österreichische Datenschutzbehörde (DSB) Österreichische Staatsdruckerei GmbH Österreichisches Institut für angewandte Telekommunikation (ÖIAT) Rundfunk und Telekom Regulierungs-GmbH (RTR- GmbH) SBA Research ggmbh Technische Universität Wien TÜV TRUST IT GmbH Wiener Krankenanstaltenverbund Wirtschaftskammer Österreich Bundessparte Information und Consulting 10
11 Von der Strategie zur Umsetzung Nationale IKT- Sicherheitsstrategie Umsetzungskonzept Demo- Portal Strategieerstellung Konzeption Umsetzung IKT- Sicherheitsportal Verlinkung Freecards Release 2.0 Release 3.0 Redaktionsgremien Go-Live Vorstellung (PK) Verbreitung Weiterentwicklung 06/ / /
12 Zielgruppen Anwender/innen Kinder & Jugendliche Eltern Lehrende Konsument/ innen Generation 60plus Mitarbeiter/ innen Entwickler/innen und Betreiber/innen Unternehmer/ innen Öffentliche Verwaltung Sicherheitsforschung Stakeholder nationaler Initiativen Nationale Sicherheitsinitiativen 12
13 Zielgruppenspezifische Handlungsempfehlungen Kinder & Jugendliche Eltern Lehrende 10 Tipps: So surfst du sicher DOs & DON'Ts im Internet , SPAM & Phishing Computersicherheit Tauschbörsen Ich im Netz Belästigung & Cyber-Mobbing Online-Shopping Handy & Smartphone Internet-Abzocke Dating Quellen prüfen und angeben Wer hilft mir weiter? Die wichtigsten Tipps für Eltern Kinder im Internet Kinder beim Einstieg begleiten Kinder vor Risiken schützen Websites für Kinder Rat und Hilfe 10 Tipps für die Schule Internet-Sicherheit in der Schule Cyber-Mobbing Datenschutz Soziale Netzwerke Handy und Smartphone Urheberrechte und Quellenkritik Ungeeignete Inhalte Computerspiele Rat und Hilfe 13
14 Zielgruppenspezifische Handlungsempfehlungen Konsument/innen Generation 60plus Mitarbeiter/innen Die 10 wichtigsten Tipps Online-Shopping Bezahlen im Netz Online-Auktionen Soziale Netzwerke Communities, Foren, Chats Homepage & Weblog SPAM, Phishing, Viren Kontaktbörsen Filesharing & Streaming Cybercrime Internet am Arbeitsplatz Anonymität & Identität E-Government Rat und Hilfe Die 10 wichtigsten Tipps Informationen im Internet Kommunikation im Internet Einkaufen im Internet Bankgeschäfte im Internet Unterhaltung und Zeitvertreib Computer-Sicherheit E-Government Rat und Hilfe Computer- und Datensicherheit Passwort-Sicherheit Internet-Sicherheit -Sicherheit Gefährliche Schadprogramme E-Government Rat und Hilfe 14
15 Zielgruppenspezifische Handlungsempfehlungen Unternehmer/innen Öffentliche Verwaltung Sicherheitsforschung Sicherheitsmanagement Sicherheitshandbücher Sicherheitsnormen Weitere Normen und Standards Rechtliche Vorgaben Industrielle Sicherheit E-Government E-Business-Statistik Rat und Hilfe Sicherheitsmanagement Sicherheitshandbücher Sicherheitsnormen Weitere Normen und Standards Rechtliche Vorgaben E-Government-Konventionen Sichere E-Government-Lösungen E-Government-Statistik Rat und Hilfe Forschungsinstitute Forschungsprojekte Forschungsförderung Industrielle Sicherheit Weiterführende Informationen 15
16 Zielgruppenspezifische Handlungsempfehlungen Aus-, Fort- und Weiterbildungsangebote Nationale Sicherheitsinitiativen Aus- und Weiterbildung Beratung und Sensibilisierung CERTs Daten- und Konsumentenschutz IT-Notfall- und Krisenübungen Koordination und Strategie Meldestellen Qualitätskennzeichnungen Strategische Infrastrukturen Weiterführende Informationen Über 60 Angebote und Initiativen in Österreich - Ausbildung an Schulen - Aus- und Fortbildung für Lehrende - Aus- und Weiterbildung an Universitäten und Fachhochschulen - Kursangebote zur Weiterbildung - Bildungsangebote der Verwaltungsakademien Beratungsangebote und Sensibilisierungsinitiativen - Für Kinder & Jugendliche - Für Eltern - Für Lehrende - Für Konsument/innen - Für Unternehmer/innen Meldestellen - Internetkriminalität - Kinderpornografie und Sextourismus - Nationalsozialistische Wiederbetätigung - Stopline 16
17 Portalservices Informatives News Publikationen Veranstaltungen Aktuelle Warnungen Cybermonitor Sicherheitswarnungen Beratung Online Ratgeber Sicherheitshandbuch Weiterführende Informationen Weiteres Service in Planung Behörden & Institutionen 17
18 Portalservices News Newsmeldungen Fachbeiträge Publikationen Neuerscheinungen Neue Veranstaltungshinweise Neue Gefährdungstrends Publikationen Broschüren und Leitfäden Checklisten Folder Konventionen Sicherheitsberichte Sicherheitshandbücher Sicherheitsstandards Sicherheitsstrategien und -initiativen Sicherheitsstudien und -analysen Unterrichtsmaterialien Veranstaltungen Übersicht über - nat. u. internat. Veranstaltungen - Kampagnen & Initiativen 18
19 Portalservices Cybermonitor SPAM & Internetbetrug Phishing & Identitätsdiebstahl Schadsoftware & Infektionen Exploits & Schwachstellen Denial of Service & Störfälle Hacking und Datenlecks Spear Phishing & Spionage Sicherheitswarnungen Warnungen über IT-Sicherheitsprobleme, die einen wichtigen Teil der in Österreich installierten Systeme betreffen Online Ratgeber Facebook-Sicherheit Smartphone-Sicherheit IT-Infrastruktur-Sicherheit 19
20 Portalservices Sicherheitshandbuch Unterstützung bei der Etablierung eines umfassenden ISMS - Aufgaben - Prozesse - Sicherheitsmaßnahmen Behörden & Institutionen Aufklärung und Strafverfolgung Aus-, Fort- und Weiterbildung CERTs Daten- und Konsumentenschutz Sicherheitsforschung Koordination und Strategie Meldestellen Nachrichtendienste Prüfung, Zertifizierung und Akkreditierung Schutz strategischer Infrastrukturen Sensibilisierung und Beratung 20
21 Themenbeispiel DOs & DON'Ts im Internet Kinder & Jugendliche 10 Tipps: So surfst du sicher DOs & DON'Ts im Internet , SPAM & Phishing Computersicherheit Tauschbörsen Ich im Netz Belästigung & Cyber-Mobbing Online-Shopping Handy & Smartphone Internet-Abzocke Dating Quellen prüfen und angeben Wer hilft mir weiter? Was ist im Netz verboten? Pornografie im Internet NS-Wiederbetätigung Hacking Beleidigung & Co. 21
22 Themenbeispiel Kinder vor Risiken schützen Eltern Die wichtigsten Tipps für Eltern Kinder im Internet Kinder beim Einstieg begleiten Kinder vor Risiken schützen Websites für Kinder Rat und Hilfe Internet-Abzocke Privatsphäre Cyber-Mobbing Computer- und Online-Sucht Handynutzung 22
23 Themenbeispiel Internet-Sicherheit in der Schule Lehrende 10 Tipps für die Schule Internet-Sicherheit in der Schule Cyber-Mobbing Datenschutz Soziale Netzwerke Handy und Smartphone Urheberrechte und Quellenkritik Ungeeignete Inhalte Computerspiele Rat und Hilfe Einbeziehung in den Unterricht Nutzung für den Unterricht Internet- und Handy-Policy Tipps für die Elternarbeit Services für Lehrende 23
24 Themenbeispiel SPAM, Phishing und Viren Konsument/innen Spam Die 10 wichtigsten Tipps Online-Shopping Bezahlen im Netz Online-Auktionen Soziale Netzwerke Communities, Foren, Chats Homepage & Weblog SPAM, Phishing, Viren Kontaktbörsen Filesharing & Streaming Cybercrime Internet am Arbeitsplatz Werbe- s (ECG-Liste) Phishing erkennen Viren & Co. Passwort-Sicherheit 24
25 Themenbeispiel Computer-Sicherheit Generation 60plus Die 10 wichtigsten Tipps Informationen im Internet Kommunikation im Internet Einkaufen im Internet Bankgeschäfte im Internet Unterhaltung und Zeitvertreib Computer-Sicherheit E-Government Rat und Hilfe Schutz vor Computerviren Auf Vireninfektionen reagieren Umgang mit Passwörtern Sichere Passwörter erstellen 25
26 Themenbeispiel Gefährliche Schadprogramme Mitarbeiter/innen Computer- und Datensicherheit Passwort-Sicherheit Internet-Sicherheit -Sicherheit Gefährliche Schadprogramme E-Government Rat und Hilfe Infektionen erkennen Allgemeine Schutzmaßnahmen Schutzmaßnahmen im Internet Auf Vireninfektionen reagieren 26
27 Themenbeispiel Sicherheitsmanagement Unternehmer/innen Sicherheitsmanagement Sicherheitshandbücher Sicherheitsnormen Weitere Normen und Standards Rechtliche Vorgaben Industrielle Sicherheit E-Government E-Business-Statistik Rat und Hilfe Risikomanagement Outsourcing und Cloud Computing Personelle Maßnahmen Computersicherheit und Virenschutz Netzwerksicherheit 27
28 Themenbeispiel ISO/IEC Normenreihe Öffentliche Verwaltung Sicherheitsmanagement Sicherheitshandbücher Sicherheitsnormen Weitere Normen und Standards Rechtliche Vorgaben E-Government-Konventionen Sichere E-Government-Lösungen E-Government-Statistik Rat und Hilfe ISO/IEC ISMS-Anforderungen ISO/IEC ISMS-Management ISO/IEC Risikomanagement ISO/IEC Business Continuity ISO/IEC Cyber Security 28
29 Themenbeispiel Forschungsinstitute Sicherheitsforschung Forschungsinstitute Forschungsprojekte Forschungsförderung Industrielle Sicherheit Weiterführende Informationen Außeruniversitäre Forschungseinrichtungen Forschungsinstitute und Forschungsgruppen an Fachhochschulen Forschungsinstitute und Forschungsgruppen an Universitäten 29
30 Themenbeispiel Forschungsinstitute Nationale Sicherheitsinitiativen Aus- und Weiterbildung Beratung und Sensibilisierung CERTs Daten- und Konsumentenschutz IT-Notfall- und Krisenübungen Koordination und Strategie Meldestellen Qualitätskennzeichnungen Strategische Infrastrukturen Weiterführende Informationen E-Commerce Quality und M-Commerce Quality Gütesiegel Europäisches Datenschutz-Gütesiegel ISO/IEC Zertifikat Österreichisches E-Commerce Gütezeichen 30
31 Internetportal zur Förderung und Stärkung der IKT- und Cyber-Sicherheit in Österreich
Das Österreichische Informationssicherheitshandbuch. Manfred Holzbach Oliver Pönisch A-SIT
Das Österreichische Informationssicherheitshandbuch Neuerungen 2013-2014 Manfred Holzbach Oliver Pönisch A-SIT manfred.holzbach@a-sit.at 1 Themen About A-SIT About Informationssicherheit Sicherheitshandbuch:
MehrMonitoring zur Datensicherheit in Österreich (DaMon)
Monitoring zur Datensicherheit in Österreich (DaMon) Dr. Stefan Fenz (Technische Universität Wien) Univ. Prof. Dr. A Min Tjoa (Technische Universität Wien) Univ. Prof. Dr. Sylvia Kritzinger (Universität
MehrRelaunch des Internetportals "Unternehmerinnen in Hessen. www.unternehmerinnen-in-hessen.de
Relaunch des Internetportals "Unternehmerinnen in Hessen Grobkonzept - nur zum internen Gebrauch www.unternehmerinnen-in-hessen.de 200grad 1 Das Internetportal "Unternehmerinnen in Hessen" wird interaktiv!
MehrStudie Internet-Sicherheit
Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrKinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008
Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:
MehrMaßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung
Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrSPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives
SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives Petra Newrly, Projektleiterin, MFG Baden-Württemberg Die neue Medienkompetenz: Wie IKT die europäische Wissensgesellschaft
Mehr(0 27 42) 9005 - Bezug BearbeiterIn Durchwahl Datum Annemarie Eißert 16625 20. März 2012
AMT DER NIEDERÖSTERREICHISCHEN LANDESREGIERUNG Gruppe Land- und Forstwirtschaft Abteilung Landwirtschaftliche Bildung 3430 Tulln, Frauentorgasse 72-74 Amt der Niederösterreichischen Landesregierung, 3430
MehrIT-Sicherheitslage im Mittelstand 2011
IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend
Mehrklickitsafe Syllabus 2.0
klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrR+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG
Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch
MehrSENIOR/INNEN BEIM EINSTIEG IN DIE DIGITALE WELT BEGLEITEN. Telfs, 30. September 2015 DI Barbara Amann-Hechenberger
SENIOR/INNEN BEIM EINSTIEG IN DIE DIGITALE WELT BEGLEITEN Telfs, 30. September 2015 DI Barbara Amann-Hechenberger Das ÖIAT (www.oiat.at) Das Österreichisches Institut für angewandte Telekommunikation (ÖIAT)
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrSocial Media und Öffentliche Verwaltung: Wie weit darf man gehen?
Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Renate Mitterhuber Leiterin Referat E-Government- und IT-Strategie, stv. CIO Hamburg 12. Kommunales IuK-Forum Niedersachsen 06./07. September
MehrInformationswege im Web 2.0
Informationswege im Web 2.0 Ein Schulprojekt mit integrierter Lehrerfortbildung über Portale, Wikis, Twitter und Co. Einblick in Nachrichtenwege des Web 2.0 Projekt mit Journalisten und Medienpädagogen
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrWorkshop E-Mail-Sicherheit: Was Provider beitragen können. Umsetzbarkeit in Österreich. Harald Kapper, 5.11.2015, Wien
Workshop E-Mail-Sicherheit: Was Provider beitragen können Umsetzbarkeit in Österreich Harald Kapper, 5.11.2015, Wien 1 Die ISPA vertritt die Internetwirtschaft Gegründet 1997 Über 200 Mitglieder aus den
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrNUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at
NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at Gültig ab: 26. November 2012 Präambel/Zweck Das IKT-Sicherheitsportal ist eine ressortübergreifende
MehrPressekonferenz zu Cybercrime
Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrEinladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0
Einladung Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau Industrie 4.0 Die nächste industrielle Revolution? Prof. Dr. Wilfried Sihn Geschäftsführer der Fraunhofer
MehrMedienpädagogische Elternabende. Barbara Lenke.
Medienpädagogische Elternabende ElternMedienLotse Projektbeschreibung Projektträger und Finanzierung Ausgangslage und Projektziele Projektstruktur Projektdurchführung Aus- und Fortbildung der EML Vermittlung
MehrCloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen
Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik
MehrGender Mainstreaming (GM) Leitfäden und Checklisten
Gender Mainstreaming (GM) Leitfäden und Checklisten Stand: April 2005 Frauen sind anders...... Männer auch! Seite 1 von 8 Die Entwicklung von Instrumenten, vor allem von Leitfäden und Checklisten ist ein
MehrIT Security Simulation
IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA
MehrCyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen
Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud
MehrInternet und Handy Segen oder Fluch? www.saferinternet.at
Internet und Handy Segen oder Fluch? www.saferinternet.at Gefördert durch die Europäische Union Faszination Internet und Handy Kinder sind begeisterte Internetund Handynutzer/innen. Kommunizieren, Kontakt
MehrDATENSCHUTZ IM INTERNET
DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,
MehrWeiterführende Linksammlung 1
Weiterführende Linksammlung 1 Urheberrecht, Datenschutz & Co. 1 Urheberrecht 1 Datenschutz 1 Weiteres 1 Fotoportale 1 1 Hilfeseiten 2 Creative Commons Lizenzsmodell 2 Fotos + Geotags 2 Anleitungen 2 Interessante
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrBedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen
Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrOnline-Glücksspiel: Vielfalt und Herausforderungen aus der Sicht von Jugendlichen
Online-Glücksspiel: Vielfalt und Herausforderungen aus der Sicht von Jugendlichen Mag. Bernhard Jungwirth, M.Ed. Fachtagung Online-Glücksspiel, 17. Juni 2013 Co-funded by the European Union EU-Initiative
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrSicher und kompetent in in die die IKT-Zukunft
Sicher und kompetent in in die die IKT-Zukunft efit21, die die digitale Agenda für Bildung, Kunst und Kultur eröffnet ein neues Kapitel in der strategischen Weiterentwicklung unseres Bildungssystems unter
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrDie soziale Dimension in der Hochschulbildung
Die soziale Dimension in der Hochschulbildung Workshop 3 Vereinbarkeit von Studium und Beruf Eva Werner, Rektorin der IMC FH Krems Kernfrage Welche Herausforderungen ergeben sich aus dem Spagat zwischen
MehrE-Commerce Recht Organisatorisches
Mag. iur. Dr. techn. Michael Sonntag E-Commerce Recht Organisatorisches E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm Institut für Informationsverarbeitung und Mikroprozessortechnik
MehrPC-Schulungen für f r Leute ab 40!
PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.
MehrNetzwerknewsletter Mai 2013
1 von 6 04.06.2013 15:00 Falls Sie diesen Newsletter nicht korrekt angezeigt bekommen, klicken Sie bitte hier. Netzwerknewsletter Mai 2013 Liebe Leserin, lieber Leser, im Mai-Newsletter erwarten Sie ein
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrMeine Entscheidung zur Wiederaufnahme der Arbeit
Meine Entscheidung zur Wiederaufnahme der Arbeit Die nachfolgende Übersicht soll Sie dabei unterstützen, Ihre Wünsche und Vorstellungen zur Wiederaufnahme der Arbeit für sich selbst einzuordnen. Sie soll
MehrAktualisierung des Internet-Browsers
Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:
MehrÜbersicht Pressemappe zur Kommunale
Übersicht Pressemappe zur Kommunale Presse-Einladung Pressemitteilung Wettbewerbsvorsprung durch effiziente Verwaltung Presseporträt Anspruchsvolle IT-Dienstleistungen Factsheet Infoblatt zur Kommunale
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrGemeinderat auf Draht
doit-regional-programm Abschlusskongress 4. Mai 2007, Ulm Gemeinderat auf Draht Weiterbildung E-Government für Gemeinderäte und kommunalpolitisch Aktive 1. Warum E-Government als Weiterbildungsthema? 2.
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrEnergie- und Umweltagentur Niederösterreich (enu)
Energie- und Umweltagentur Niederösterreich (enu) Dr. Herbert Greisberger Geschäftsführer Was ist enu? Die Energie- und Umweltagentur NÖ (enu) ist DIE gemeinsame Anlaufstelle für alle Energie- und Umweltfragen!
MehrDonau-Universität Krems Zentrum für E-Government. E-Government Weiterbildung als Antwort auf aktuelle Herausforderungen www.donau-uni.ac.
E-Government Weiterbildung als Antwort auf aktuelle Herausforderungen www.donau-uni.ac.at/e-gov 1. Forschung & Beratung (2001) Aus- & Weiterbildung (2002) Partner & Netzwerk Forschung & Beratung Konzept
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrInhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!
o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft
ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft Eine Studie der Initiative D21, durchgeführt von TNS Infratest 2. Dezember 2014, Berlin Agenda 1 Eckdaten zur Studie 2 Fakten
MehrDie Leitperspektive Verbraucherbildung im Unterricht
FAIRNESS TRANSPARENZ VERTRAUEN Die Leitperspektive Verbraucherbildung im Unterricht Was ist Verbraucherbildung? Ziel von Verbraucherbildung ist es, Themen aus dem Alltag von Schülerinnen und Schülern aufzugreifen
MehrTeil 1: Technik und Datenschutz
Teil 1: Technik und Datenschutz Fragen für C), B) und A) 1. Welche Ziele verfolgen die "Strategischen Vorgaben für die Informatik in der Landesverwaltung"? 2. Beschreiben Sie Aufbau und Arbeitsweise eines
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrSafer Surfing-Tipps für Kinder und Jugendliche
Safer Surfing-Tipps für Kinder und Jugendliche Damit du auch im Web sicher unterwegs bist und keine unangenehmen Überraschungen erlebst, hier die wichtigsten Tipps SO SURFST DU SICHER: 1. Schütze deine
MehrSmart Mürz - Entwicklung einer Smart City Region Mürz. Kick-Off-Meeting
Smart Mürz - Entwicklung einer Smart City Region Mürz Kick-Off-Meeting 16.10.2014 Ablauf Begrüßung und Vorstellungsrunde Das Projekt Smart Mürz Ziele Inhalte Angestrebte Ergebnisse Ihre Wünsche für die
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrGeprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10
Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?
MehrRetargeting. Begleiten Sie als Unternehmen Ihre Kunden in der digitalen Welt! Mag. Gabriele MATIJEVIC-BEISTEINER Leitung Partnermanagement, twyn group
Retargeting Begleiten Sie als Unternehmen Ihre Kunden in der digitalen Welt! Mag. Gabriele MATIJEVIC-BEISTEINER Leitung Partnermanagement, twyn group twyn group, 2013 VIDEO Von der Laufkundschaft zur Surfkundschaft!
MehrFachstelle für Kinder- und Jugendfragen. Worbstrasse 211 3073 Gümligen
Fachstelle für Kinder- und Jugendfragen Worbstrasse 211 3073 Gümligen Faszination virtuelle Welt Chancen und Risiken Neuer Medien Programm des Informationsteils Begrüssung/Programm/Zielsetzung Input: Faszination
MehrOCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version
OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrThe Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten
The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten Inhalt GS1 Germany-Studie zum Informationsverhalten von Konsumenten durchgeführt durch GfK Nutzungsverhalten
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrCloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten
Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:
MehrFlipchart- und Fotoprotokoll 1. Sozialraumkonferenz SR 1
Michaela Strapatsas_Institut für Mediation November 2015 1 Michaela Strapatsas_Institut für Mediation November 2015 2 Sozialraum 1 im World-Café Wir planen für eine gemeinsame Zukunft Unsere Herausforderungen
MehrIKB0001 5 II 0110 CI 23.Mai 14. [ Farbe / W/S / S/W ] [ A / A / A ] [ erweiterte Suche ]
1 von 6 26.05.2014 08:23 [ Farbe / W/S / S/W ] [ A / A / A ] [ erweiterte Suche ] [ PRODUKTE & PREISE ] [ OTS AUSSENDEN ] [ FEEDS ] [ NEWSLETTER ] Aussender: [ ISPA Internet Service Providers Austria ]
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrJugend will sich-er-leben
Mensch und Arbeit. Im Einklang. Jugend will sich-er-leben die Berufsschulaktion der DGUV Handwerkskammer Bremen 12.07.2012 Inhaltsverzeichnis - das System der gesetzlichen Unfallversicherung - die DGUV
MehrFragebogen Ehrensache! Vermittlungsstelle für bürgerschaftliches Engagement (für Einrichtungen)
Fragebogen Ehrensache! Vermittlungsstelle für bürgerschaftliches Engagement (für Einrichtungen) Dieser Fragebogen richtet sich an Verbände, Initiativen, Vereine und Institutionen, die für konkrete Aufgaben
MehrBewerbungsformular für die 8. Ausschreibungsrunde Förderung ab Schuljahr 2016/17
Bewerbungsformular für die 8. Ausschreibungsrunde Förderung ab Schuljahr 2016/17 Wir möchten, dass Ihre Bewerbung erfolgreich ist - bitte beachten Sie daher bei der Planung Ihres Projekts folgende Punkte:
MehrZertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security
Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
Mehr