IT-Sicherheit in 10 Schritten INFOS. zum Schutz vor Cyberangriffen

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit in 10 Schritten INFOS. zum Schutz vor Cyberangriffen"

Transkript

1 IT-Sicherheit in 10 Schritten INFOS zum Schutz vor Cyberangriffen

2 Schutz vor Cyberangriffen Dieses Whitepaper gibt einen Überblick über das Thema IT- Sicherheit und befasst sich mit der aktuellen Entwicklung im Bereich der Cyberangriffe. Es erläutert, wie Sie sich dagegen erfolgreich schützen können. Cyberangriffe sind in der heutigen Zeit nicht mehr nur fiktive Szenarien, sondern gehören längst zu den realen Bedrohungen für Unternehmen und Privatpersonen. Dagegen gilt es sich zu schützen. Das Thema Informationssicherheit nimmt in Zeiten zunehmender Digitalisierung aller Lebens- und Geschäftsbereiche sowie der Industrie 4.0 einen immer höheren Stellenwert ein. In diesem Zusammenhang rückt Awareness zunehmend in den Fokus der IT-Sicherheit. Unter Awareness lassen sich alle Aktivitäten und Maßnahmen zusammenfassen, die eine Sensibilisierung im Umgang mit IT-Systemen zum Ziel haben. Business. Internet. Lösungen. iwelt.de 2 iwelt AG

3 Inhalt 01 Was versteht man unter IT-Sicherheit? Unter IT-Sicherheit versteht man den Schutz von Informationen und IT-Systemen. Was das konkret bedeutet, erklären wir hier. Seite 4 02 CIA-Schutzziele der IT-Sicherheit Die Ziele der IT-Sicherheit werden als Schutzziele verstanden, darunter fallen Vertraulichkeit, Integrität und Verfügbarkeit. Wir geben Ihnen einen Überblick über diese Ziele. Seite 5 03 In 10 Schritten zu mehr IT-Sicherheit Von der Sensibilisierung Ihrer Mitarbeiter, über regelmäßige Backups, bis hin zu Verschlüsselungstechnologien wir zeigen Ihnen zehn Schritte für mehr IT-Sicherheit. Seite 6 04 Schnell-Check für Ihre IT-Sicherheit Wir haben für Sie einen Schnell-Check zusammengestellt. Kreuzen Sie Ihren Stand der IT-Sicherheit in der Checkliste an und finden Sie heraus, welche Maßnahmen Sie noch fokussieren sollten. Seite 14 iwelt AG 3

4 Begriffsdefinition Was versteht man unter IT-Sicherheit? IT-Sicherheit umfasst den Schutz von Informationen und IT-Systemen. Unter dem Begriff IT-Sicherheit werden im Konkreten alle Planungen, Maßnahmen und Kontrollen verstanden, die dem Schutz von elektronisch gespeicherten Informationen dienen. Die IT-Sicherheit ist grundlegend für die Compliance, das heißt Regeltreue, eines Unternehmens. Sie hat die Aufgabe, Unternehmen und deren Werte gegenüber Bedrohungen zu schützen und wirtschaftlichen Schaden durch Verletzung von Vertraulichkeit, Integrität und Verfügbarkeit der Systeme zu verhindern. 4 iwelt AG

5 CIA-Schutzziele CIA-Schutzziele Daten-, Informations- & IT-Sicherheit Die IT-Sicherheit kennt drei vorrangige Ziele, die als Schutzziele verstanden werden. Als Schutzziele der IT-Sicherheit werden Vertraulichkeit, Integrität und Verfügbarkeit verstanden. Vertraulichkeit (Confidentiality) Unter dem Aspekt Vertraulichkeit ist zu verstehen, dass nur autorisierte und befugte Personen Zugang zu Daten und Systemen bekommen. Als Sicherheitsmaßnahmen werden Zugangs- und Zugriffskontrollen eingesetzt und Daten ggf. verschlüsselt. Integrität (Integrity) Korrekte, vollständige und unverfälschte Daten werden unter Integrität der IT-Sicherheit verstanden. Im Sicherheitskontext spielt das Schutzziel der Integrität eine wichtige Rolle. Maßnahmen, um dieses Schutzziel zu erreichen, sind z.b. Sicherstellung der korrekten Funktionsweise des Datenverarbeitungssystems, um Datenmanipulationen auszuschließen, Manipulationserkennung und die gesicherte Aufbewahrung von Kopien zum späteren Abgleich. Verfügbarkeit (Availability) Unter die Verfügbarkeit fällt der Grad der Funktionalität der informationstechnischen Systeme. Das bedeutet, dass Systeme jederzeit betriebsbereit sein müssen und Daten korrekt verarbeitet werden. Dabei ist sicherzustellen, dass externe Faktoren die Funktionalität nicht beeinträchtigen. Als Maßnahmen gelten beispielsweise Datensicherung sowie Vertretungs- und Überlastungsregeln. Weitere Schutzziele sind beispielsweise Authentizität, Privatsphäre, Verlässlichkeit oder auch (Nicht-)Abstreitbarkeit. C I A onfidentiality ntegrity vailability iwelt AG 5

6 10 Schritte zu mehr IT-Sicherheit IT-Sicherheit in 10 Schritten Backups Seit dem 01. Januar 2015 müssen Unternehmen Ihre s archivieren das verlangt der Gesetzgeber! 1 Sensibilisierung Die Wahrnehmung Ihrer Mitarbeiter in Bezug auf IT-Sicherheit schärfen. Weitere Infos finden Sie unter: iwe.lt/backups Erfolgreiche und effiziente IT-Sicherheit ist nur dann möglich, wenn Ihre Mitarbeiter erkennen und akzeptieren, dass sie zum Unternehmenserfolg sowie zur wirkungsvollen IT-Sicherheit beitragen. Hierfür ist der Aufbau einer Sicherheitskultur und eines Sicherheitsbewusstseins notwendig. Mitarbeiter Ihres Unternehmens müssen für die relevanten Gefährdungen sensibilisiert werden. Das erfordert, ein Bewusstsein im Hinblick auf Datensicherheit zu schaffen und die Auswirkungen Phishing erkennen einer sicherheitskritischen Situation abschätzen zu können. Vor allem ist es wichtig, dass Ihre Mitarbeiter selbst ein grundlegendes Verständnis für IT-Sicherheit auch im privaten Bereich aufbauen. Um ein grundlegendes Verständnis bei Ihren Mitarbeitern zu fördern, bieten sich Schulungen und Seminare an. Hierbei können Richtlinien und Verhaltensregeln festgelegt werden, die Ihre Mitarbeiter in sicherheitskritischen Situationen anwenden und befolgen können. Ein großer Anteil erfolgreicher Cyberangriffe basiert auf Phishing-Attacken. Unter Phishing versteht man Versuche, über gefälschte Webseiten, s oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Es ist wichtig, Ihre Mitarbeiter gerade auf diese Art von Attacken zu sensibilisieren. Die Masse an Informationen aus Social-Media-Plattformen trägt erheblich dazu bei, an vermeintlich unsensible Daten zu gelangen. In aufbereiteter Form können Hacker daraus wertvolle Insider-Informationen gewinnen und als Grundlage für weitere Attacken einsetzen. 6 iwelt AG

7 10 Schritte zu mehr IT-Sicherheit Elektronisch gespeicherte Daten regelmäßig sichern! Eine regelmäßige Sicherung auf einem externen Speichermedium ist der einzige Weg, Datenverluste nachhaltig vorzubeugen. Verlorene und nicht wiederherstellbare Daten können zu einem Arbeitsausfall und bei geschäftskritischen Daten womöglich zu Schlimmerem führen. Um bei einem Datenverlust den Schaden möglichst gering zu halten, empfiehlt es sich, alle betrieblichen Daten in regelmäßigen Abständen auf externe Datenträger zu sichern. Hierfür eignen sich zentrale File-Server im Netzwerk mit automatisierten Backup-Routinen. Unser Tipp: Testen Sie Ihr Backup regelmäßig auf Funktionsfähigkeit, damit Sie sicherstellen, dass Ihre Daten bei Bedarf auch wiederherstellbar sind. 2 Updates & Patches Update-Pflicht 13 TMG Updates & Patches tragen maßgeblich zur Verbesserung der IT-Sicherheit bei. Software-Updates sind Pflicht nach 13 TMG: Es ist bekannt, dass das Durchführen von Updates allgemein eher unbeliebt und zeitaufwändig ist. Es ist aber eine notwendige Maßnahme, um sich vor Hackerangriffen und Schad-Software zu schützen. Mit ständiger Weiterentwicklung von Hardware, Software und Anwendungen schleichen sich Fehler ein. Um diese Fehler zu beheben, veröffentlichen die Hersteller regelmäßig Updates und Patches zur Installation auf den IT-Systemen. Beachten Sie hierbei, die Installationsdatei aus vertrauenswürdigen Quellen zu beziehen und deren Integrität auch nach dem Download zu prüfen. Testen Sie Updates und Patches, bevor Sie diese jeweils (produktiv) in Ihrem IT-Systemen implementieren, um Konflikte mit anderen Programmen zu vermeiden. Sie haben eine eigene Webseite? Auch Content-Management-Systeme (z.b. WordPress) bringen regelmäßig neue Updates heraus. Sie als Webseiten-Betreiber sind dazu verpflichtet, personenbezogene Daten gegen Zugriffe von außen zu schützen. Anbieter von Webseiten sind verpflichtet, durch technische und organisatorische Vorkehrungen dafür zu sorgen, dass nicht unerlaubt auf personenbezogene Daten und technische Einrichtungen zugegriffen werden kann. 3 iwelt AG 7

8 10 Schritte zu mehr IT-Sicherheit 4 Sichere Passwörter Passwörter schützen Ihre Daten vor unbefugtem Zugriff. Ein ungeschütztes IT-System kann für Sie und Ihr Unternehmen erhebliche Folgen haben. Eine grundlegende Maßnahme der IT-Sicherheit ist somit das Verwenden von sicheren Passwörtern. Beachten Sie bei der Vergabe von Passwörtern die nachfolgenden Kriterien, um die Passwortstärke zu erhöhen: Mindestens 8 Zeichen Kombination aus Buchstaben, Ziffern und Sonderzeichen Groß- und Kleinbuchstaben Keine personenbezogenen Daten Keine einfachen Zeichenketten und Wörter Aktualisierung in regelmäßigen Abständen Kreative Passwörter durch Eselsbrücken Sich eine große Menge an Passwörtern zu merken, ist lästig. Verwenden Sie allerdings nie dasselbe Passwort bei mehreren Diensten. Denn ist erst einmal eine Anwendung kompromittiert, dann wären damit auch Ihre anderen Anwendungen mit demselben Passwort gefährdet. Unterstützung bieten hier sogenannte Passwort-Manager. Eine Reihe von empfehlens werten Passwort-Managern finden Sie im Testbericht von Stiftung Warentest unter: iwe.lt/passwort Unser Tipp: Verwenden Sie Eselsbrücken für ein gutes Passwort. Man denke sich zum Beispiel einen wenig sinnvollen Satz aus, nehme die Anfangsbuchstaben eines jeden Wortes (inkl. Groß- und Kleinschreibung) und verwende dies als Passwort. Zusätzlich baut man mindestens eine Zahl und ein Sonderzeichen mit ein. Hier ein Beispiel für ein solches Passwort. Zuerst ein frei erfundener Satz: Ich sitze vor meinem PC und denke mir ein Passwort aus Dies würde folgende Buchstabenfolge ergeben: IsvmPCudmePa Ersetzt man nun beispielsweise das ein durch eine 1 und fügt vor dem und ein (grammatikalisch falsches) Komma ein, könnte das fertige Passwort so aussehen: IsvmPC,udm1Pa Somit hat das Passwort immerhin 13 Zeichen, lässt sich durch den dahinterstehenden Satz einfach merken und kommt so in keinem Wörterbuch vor. 8 iwelt AG

9 10 Schritte zu mehr IT-Sicherheit 5 Benutzerrechte Least Privileges nur die Rechte, die notwendig sind. Benutzerrechte sind nach dem Grundsatz Least Privileges zu vergeben. Ihre Mitarbeiter erhalten jeweils nur die Rechte an den IT-Systemen, die zur Erfüllung ihrer Arbeit notwendig sind. Somit wird sichergestellt, dass die Schutzziele Vertraulichkeit und Integrität gewährleistet werden können. In den meisten IT-Systemen lässt sich mit sogenannten Benutzerrollen arbeiten. Hierbei können verschiedene Rollen mit unterschiedlichen Zugriffs- und Bearbeitungsrechten angelegt werden. Den Mitarbeitern werden dann keine einzelnen Rechte mehr zugewiesen sondern diese Benutzerrollen, was das Rechte-Management erheblich übersichtlicher gestaltet. Admin Redakteur Analyst iwelt AG 9

10 10 Schritte zu mehr IT-Sicherheit 6 Firewall Zum Schutz Ihres Unternehmens benutzten Sie eine Firewall! Als Firewall bezeichnet man ein Sicherungssystem, das zwischen lokalen und öffentlichen Netzwerken geschaltet wird, um den Zugriff auf Rechnern von außen durch unbefugte Dritte zu verhindern und somit interne Daten zu schützen. Es werden alle ungewollten und verdächtigen Verbindungen geblockt, sodass ein Angriff von außen nicht stattfinden kann. Eine sachgerecht konfigurierte Firewall ist für Ihr Unternehmen ein Grundelement Ihrer IT-Sicherheit. Nach Auswahl einer geeigneten Firewall ist eine sachgerechte Abstimmung mit dem gesamten Sicherheitssystem notwendig. Hierzu zählt eine sichere Verbindungs- und Zugriffstechnologie, eine ordnungsgemäße Benutzerverwaltung und proaktives Monitoring von sicherheitsrelevanten Ereignissen. Als Nebeneffekt haben Sie mit Ihrer Firewall die Möglichkeit, eine sogenannte Blacklist zu erstellen, um ausgewählte Webadressen zu sperren. Anti-Malware-Programme Anti-Malware-Programme dienen dem Schutz vor Schadsoftware auf den eigenen IT-Systemen. 7 Ein umfassender Viren-, Daten- und Identitätsschutz ist für Ihr Unternehmen zwingend erforderlich. Derzeit werden häufig sogenannte memory based attacks von Hackern durchgeführt. Dabei kommt Malware zum Einsatz, die ledigleich im Arbeitsspeicher (RAM) aktiv ist. Hierbei werden keine nachträglich auswertbaren Spuren auf den Datenträgern wie z.b. auf der Festplatte zurückgelassen. Als Schutz bieten sich Anti-Malware-Programme an, die vor einer Infizierung mit gefährlicher Schad-Software (Malware) wie z. B. Viren, Trojaner und Ransomware (Erpresser-Software) schützen. Ein Anti-Malware-Programm sollte auf allen Rechnern eingesetzt werden. Definition Malware: Als Schad-Programm, Schad-Software oder Malware bezeichnet man Computerprogramme, die entwickelt wurden, um unerwünschte und ggf. schädliche Funktionen auszuführen. 10 iwelt AG

11 10 Schritte zu mehr IT-Sicherheit 8 Sicherheitseinstellungen Sicherheitseinstellungen im Internet-Browser Die ideale Browsereinstellung für alle Mitarbeiter gibt es nicht. Eine Orientierung, welche Mindeststandards für eine sichere Nutzung notwendig sind, wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) im April 2017 erarbeitet. Wir empfehlen Ihnen, einen Browser mit Sandboxing-Mechanismen wie z.b. Mozilla Firefox oder Google Chrome zu verwenden und den Phishing- und Malware-Schutz zu aktivieren. Eine Sandbox verhindert, dass Malware auf den Rechner zugreifen kann. Phishing Schutz Malware Schutz Weitere Infos finden Sie unter: iwe.lt/browser iwelt AG 11

12 10 Schritte zu mehr IT-Sicherheit 9 Verschlüsselung Für sensible Daten empfiehlt sich der Einsatz von Verschlüsselungstechnologien. Immer mehr Unternehmen nutzen Verschlüsselungstechnologien. Gerade für das Versenden von sensiblen s werden Verschlüsselungen eingesetzt. Mit Hilfe von Verschlüsselungstechnologien werden Daten in eine für Unbefugte nicht mehr lesbare Darstellung umgewandelt. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren (Kryptographieverfahren) zum Einsatz. Es gibt spezielle Softwarelösungen zur Verschlüsselung einzelner sensibler Dateien, Verzeichnisse oder gleich ganzer Laufwerke. Eine SSL-Verschlüsselung ist Pflicht für Shops und Webseiten mit Kontaktformularen. SSL steht für Secure Sockets Layer und verschlüsselt die Kommunikation von Daten, die zwischen Computern transportiert werden. Externe Geräte Gefahr durch USB-Sticks Vorsicht beim Umgang mit externen Geräten Seit Jahren warnen IT-Sicherheitsexperten davor, nicht vertrauenswürdige mobile Datenträger (z.b. USB-Sticks) in private und vor allem auch Firmenrechner zu stecken. Die Datenträger in Miniformat sind zwar praktisch aber auch gefährlich für die IT-Sicherheit in Ihrem Unternehmen. Schadsoftware verschafft sich gerne über externe Speichermedien einen Weg in Ihr Unternehmensnetzwerk. Hierbei können Dateien unbefugt heruntergeladen und weitere Malware nach installiert werden. Darüber hinaus ist eine Infizierung weiterer Geräte möglich, die an den Computer angeschlossen sind oder werden. Cyberkriminelle nutzen USB-Sticks als vermeindliche Werbegeschenke. Sie werden auf Messen und Konferenzen verteilt oder sogar auf dem Firmenparkplatz bewusst verloren, sodass die Schadsoftware durch Ihre eigenen Mitarbeiter auf die Firmenrechner gelangt. Unterweisen Sie Ihre Mitarbeiter unbedingt, dass unbekannte Speichermedien und externe Geräte nicht einfach an den Arbeitsplatzrechner angeschlossen werden iwelt AG

13 Wie sicher ist Ihre IT? Machen Sie den Test!

14 Schnell-Check Schnell-Check zur IT-Sicherheit Welche Maßnahmen ergreifen Sie, um Ihre IT betriebsfähig zu halten? Sind Firewall und Anti-Malware-Programme zur Abwehr externer Angriffe mit regelmäßigen Aktualisierungen im Einsatz? Erfolgen Datensicherungen (Backups) auf externe Datenträger in angemessenen Zeitintervallen? Ist ein regelmäßiger Patchday bestimmt, an welchem normale Updates und Patches installiert werden? Werden sicherheitsrelevante Updates und Patches unverzüglich eingespielt? Ist der Phishing- und Malware-Schutz in den Internet-Browsern aktiviert? Wie gehen Ihre Mitarbeiter mit dem Thema IT-Sicherheit um? Werden Ihre Mitarbeiter regelmäßig auf IT-Sicherheits-Risiken geschult und sensibilisiert? Existieren festgelegte Regeln zum sicheren Umgang mit Passwörtern? Wird das Prinzip Least Privileges bei der Zuordnung von Benutzerrechten / Benutzerrollen angewendet? Wie findet die externe Kommunikation statt? Werden sensible Daten verschlüsselt übermittelt? Werden vertrauliche -Anhänge mit einem Passwort geschützt? Gibt es sicherheitstechnische Vorgaben zum Umgang mit externen Geräten / USB-Sticks? Bitte beachten Sie, dass die obige Checkliste lediglich eine Tendenz aber keine detaillierte Analyse zum Stand der IT-Sicherheit in Ihrem Unternehmen ist. Um die Situation in Ihrem Unternehmen einzuschätzen, empfehlen wir Ihnen eine fachliche Beratung. Haben Sie Fragen? Wir helfen gerne! 14 iwelt AG

15 Haben Sie Fragen? Wir helfen gerne! iwelt AG Mainparkring Eibelstadt Telefon iwelt.de info@iwelt.de

16 iwelt AG Mainparkring Eibelstadt Telefon iwelt.de info@iwelt.de

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen

Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen Daten und Informationen sind ein wesentlicher Bestandteil jedes Unternehmens und müssen

Mehr

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry

Mehr

Auf Nummer Sicher im Netz -

Auf Nummer Sicher im Netz - Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO

Mehr

Checkliste für Ihre Informationssicherheit

Checkliste für Ihre Informationssicherheit Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen

Mehr

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität Löschen im Internet Erhebliche Diskrepanz zwischen Erwartung und Realität Prof. Dr. Hannes Federrath Universität Regensburg / Uni Hamburg (ab 1.4.11) http://www-sec.uni-regensburg.de Saarbrücken 22.2.11

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7

IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 DIE THEMEN: 1. GESETZLICHE BESTIMMUNGEN > Was ist Informationssicherheit > persönliche Haftung von Geschäftsführern > Datenschutz-Grundverordnung

Mehr

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie! ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern

Mehr

ECDL / ICDL IT-Sicherheit

ECDL / ICDL IT-Sicherheit ECDL / ICDL IT-Sicherheit DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen

Mehr

Kundenleitfaden Secure

Kundenleitfaden Secure Kundenleitfaden Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien, z. B. per E-Mail. Neben den großen Vorteilen,

Mehr

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Installation von MS SQL-Server 2014 Express

Installation von MS SQL-Server 2014 Express ALGE 2016 SQL Server Installation Inhaltsverzeichnis Installation von MS SQL-Server 2014 Express...1 Datenbank für Remote- Zugriff vorbereiten...6 Windows Firewall Konfiguration...9 Falls Sie ein Englischsprachiges

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

Die drei Säulen der Informationssicherheit

Die drei Säulen der Informationssicherheit Informationssicherheit für KMU Die drei Säulen der Informationssicherheit Oliver Hirschi Dozent & Leiter «ebanking aber sicher!» Hochschule Luzern Informatik 22. Juni 2017 first frame networkers ag IT-Security

Mehr

Technischer Schutz von Bezahlinhalten

Technischer Schutz von Bezahlinhalten Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

VARONIS-WHITEPAPER. Point of View: 3 Gründe, warum Ransomware so gefährlich ist

VARONIS-WHITEPAPER. Point of View: 3 Gründe, warum Ransomware so gefährlich ist VARONIS-WHITEPAPER Point of View: 3 GRÜNDE, WARUM RANSOMWARE SO GEFÄHRLICH IST GESCHICHTEN VON DER RANSOMWARE-FRONT WIR HABEN EINEN GANG HERUNTER GESCHALTET UND DEN STECKER DER MASCHINE GEZOGEN, erklärte

Mehr

Internet, Datennetze und Smartphone

Internet, Datennetze und Smartphone Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things

Mehr

6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung

6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung 6207 IT-Security CURRICULUM BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 1 von 5 ZIELGRUPPE Personen, die sich erste Grundkenntnisse

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Dienstanweisung zur Nutzung der Informations- und Kommunikationstechnik DA IuK

Dienstanweisung zur Nutzung der Informations- und Kommunikationstechnik DA IuK Allgemeine Dienstanweisung der Stadtverwaltung GARBSEN (ADA) 10/82 (Stand: 21.05.2010) Dienstanweisung zur Nutzung der Informations- und Kommunikationstechnik DA IuK Inhaltsverzeichnis 1. Zuständigkeiten

Mehr

Antrag auf Einrichtung oder Verlängerung eines Heimarbeitsplatzes

Antrag auf Einrichtung oder Verlängerung eines Heimarbeitsplatzes Anlage 1 der Dienstvereinbarung zur Telearbeit am heimischen Arbeitsplatz Stand: 11.07.2016 Bitte senden Sie Ihren Antrag an die Universität Hohenheim Personalabteilung (APO) Antrag auf Einrichtung oder

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe

Mehr

AE1 Schuljahr 2010/11

AE1 Schuljahr 2010/11 Posten 1 Sachmittel der Telematik (Lehrmittel Bürokommunikation: Seiten 14, 15, 17 22 und 27 28) Aufträge 1. Lesen Sie die Seite 14 «2.1 Begriffe der Telematik». Erklären Sie den Begriff Telematik in eigenen

Mehr

Risikoerfassung Cyber-Risiken Seite 1/5

Risikoerfassung Cyber-Risiken Seite 1/5 Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Damaschkestr. 4 10711 Berlin Beratung durch: EITNER Versicherungsmakler Damaschkestr. 4 10711 Berlin Tel.: 030 / 89 09 48 10 Fax: 030 / 89 09

Mehr

Risikoerfassung Cyber-Risiken Seite 1/5

Risikoerfassung Cyber-Risiken Seite 1/5 Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Beratung durch: ProConsult GmbH Finanz- und Versicherungsmakler Grabenstr. 9 65549 Limburg Tel.: 0 64 31 / 2 59 93 Fax: 0 64 31 / 2 59 96 post@pro-consult.de

Mehr

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018 Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Erste Schritte. Schritt 1: Herunterladen, installieren und starten

Erste Schritte. Schritt 1: Herunterladen, installieren und starten Erste Schritte Willkommen bei der Erste Schritte-Anleitung für UpdateStar Online Backup. Diese Einführung zeigt Ihnen, wie leicht Sie dank unseres Plug&Play-Ansatzes starten können. In nur wenigen Schritten

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6. Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette

Mehr

Technische und organisatorische Maßnahmen

Technische und organisatorische Maßnahmen Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen

Mehr

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Verschlüsselung und Sicherheit

Verschlüsselung und Sicherheit Verschlüsselung und Sicherheit Volkan Altundal Agenda 1. Kurze Vorstellung 2. Was ist Verschlüsselung? 3. Arten von Gefahren 4. Ein sicheres Passwort 5. Office Dokumente mit Passwörtern schützen 6. Zwei-Faktor-Authentifizierung

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Datensicherung. 1. Inhaltsverzeichnis. 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung Häufigkeit der Datensicherung 8

Datensicherung. 1. Inhaltsverzeichnis. 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung Häufigkeit der Datensicherung 8 Datensicherung 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung 2 2.1. Kopieren des Abbund-Verzeichnisses 3 2.2. Erstellen eines Backups 6 2.2.1. Das inkrementelle Backup 6

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Halten Sie Ihre Daten sicher

Halten Sie Ihre Daten sicher FOLGEN SIE BEREITS DER DSGVO? Halten Sie Ihre Daten sicher Schützen Sie Ihre Daten auch unterwegs Der Schutz von Daten unterwegs bereitet vielen Unternehmen besondere Sorgen. Was ist, wenn ein Mitarbeiter

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr