Online IT Check Frech Michael 15.09.2011



Ähnliche Dokumente
Internet online Update (Mozilla Firefox)

Nutzung dieser Internetseite

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

II. Daten sichern und wiederherstellen 1. Daten sichern

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Eigene Dokumente, Fotos, Bilder etc. sichern

Elektronischer Kontoauszug

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

IT-Trend-Befragung Xing Community IT Connection

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Internet online Update (Internet Explorer)

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Erfahrungen mit Hartz IV- Empfängern

Workshop Datensicherung

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.

Lehrer: Einschreibemethoden

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Jederzeit Ordnung halten

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Meine Entscheidung zur Wiederaufnahme der Arbeit

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Elektronischer Kontoauszug

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Lubuntu als Ersatz für Windows

Wir machen neue Politik für Baden-Württemberg

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

SharePoint Demonstration

» Weblösungen für HSD FM MT/BT-DATA

Dokumentation zur Versendung der Statistik Daten

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Updateanleitung für SFirm 3.1

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

Hinweise zum Datenschutz, Einwilligungs-Erklärung

Wireless LAN PCMCIA Adapter Installationsanleitung

Anleitung über den Umgang mit Schildern

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln

Projektmanagement in Outlook integriert

Professionelle Seminare im Bereich MS-Office

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

GEVITAS Farben-Reaktionstest

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

Step by Step Webserver unter Windows Server von Christian Bartl

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

ZID Hotline

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Mehrere Amtsgerichtsbezirke im GV Büro System

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Nutzung von GiS BasePac 8 im Netzwerk

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

WLAN Konfiguration. Michael Bukreus Seite 1

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Installation OMNIKEY 3121 USB

Hilfedatei der Oden$-Börse Stand Juni 2014

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Demo-Version: FGLplus - Fragebogen

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Einwilligungserklärung

Test: Sind Sie ein Unternehmertyp?

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Alle gehören dazu. Vorwort

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Outlook-Daten komplett sichern

Kommunikation im Unternehmen

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht

Transkript:

Online IT Check Frech Michael 5.9.

Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder Antwort ist ein Punktwert hinterlegt. Je höher dieser ausfällt umso besser ist Ihr Unternehmen in diesem Bereich aufgestellt. Aber Achtung! Der Test betrachtet nur einen sehr kleinen Bereich der IT- Sicherheit und soll Ihnen als Anhalt dienen. Beantworten Sie die Fragen ehrlich es geht um die Sicherheit Ihres Unternehmens. Fachbereich Basissicherheit (Frage bis 5). Sichern Sie regelmäßig Ihre Unternehmensdaten? Ja, es erfolgt eine regelmäßige Datensicherung. Ja, es erfolgt eine Datensicherung, jedoch in unregelmäßigen Abständen Ja, es erfolgt eine Datensicherung, jedoch nur alle -6 Monate. Nein, es erfolgt keine Datensicherung. Wenn keine Datensicherung erfolgt geht es weiter mit der Frage. Erläuterung zu Frage Die Sicherung der Unternehmensdaten bedeutet das Kopieren der Daten (wie Kundendaten, Rechnungsdaten und wichtige Geschäftsdaten) auf ein Medium (z.b. externe Festplatte, Sicherungsbänder, CD) zu übertragen und diese im Bedarfsfall jederzeit zurückspielen zu können.. Wie erfolgt die Sicherung der Daten in Ihrem Unternehmen? Die Datensicherung erfolgt auf optischen Speichermedien, wie z.b. CD, DVD oder USB- Stick. Die Datensicherung erfolgt auf einer externen Festplatte. Die Datensicherung wird regelmäßig auf einem Fileserver angelegt. Die Datensicherung wird regelmäßig auf einem Fileserver angelegt. Die Daten des Fileservers werden regelmäßig auf einem externen Speichermedium gesichert. Seite von 9

. Welche Maßnahmen haben Sie gegen Computerschädlinge getroffen? Es wurden keine Maßnahmen getroffen, bzw. nur der Server ist abgesichert. Auf den PCs der Mitarbeiter sind vereinzelt Antivirenprogramme installiert. Auf jedem PC ist ein Antivirenprogramm installiert. Dieses wird regelmäßig aktualisiert. Auf jedem PC ist ein Antivirenprogramm installiert. Zusätzlich sind die Server mit entsprechender Software abgesichert. Für eine regelmäßige Aktualisierung wird gesorgt. Erläuterung zu Frage Computerschädlinge auch Malware genannte, sind z.b. Viren Trojaner und Würmer, die die Leistung Ihrer Rechner beeinträchtigen können oder als Folge eines Befalls das System unbrauchbar machen. 4. Aktualisieren Sie regelmäßig Ihre Betriebssysteme bzw. die Anwendungsprogramme? Unregelmäßig Regelmäßig einmal im Monat. sofort nach dem bekannt werden. sofort nach dem bekannt werden. Zuvor wird allerdings ein Testlauf der neuen Updates auf einem Rechner durchgeführt. Erläuterung zu Frage 4 Eine Aktualisierung der Anwendungsprogramme ist das Einspielen von Updates in vorhandene Programme. Neben Verbesserungen werden hierdurch auch Sicherheitslücken geschlossen. Seite von 9

5. Wie sichern Sie Ihr Firmennetzwerk ab? In unserem Unternehmen gibt es ein gemeinsames Netzwerk, eine Firewall setzten wir nicht ein. In unserem Unternehmen gibt es ein gemeinsames Netzwerk, das über eine Firewall abgesichert ist, wobei wir nur über ein kabelgebundenes Netzwerk (LAN) verfügen. In unserem Unternehmen gibt es ein gemeinsames Netzwerk, das über eine Firewall abgesichert ist, wobei wir auch über ein drahtloses Netzwerk (WLAN) im Einsatz haben. Wir betreiben nur Stand-alone PCs, eine Firewall setzen wir nicht ein. Wir betreiben nur Stand-alone PCs, die wir jeweils mit einer persönlichen Firewall abgesichert haben. Erläuterung zu Frage 5 Als Firmennetzwerk wird die gesamte Kommunikations-Infrastruktur innerhalb Ihrer Organisation gesehen. Beginnend von allein stehenden PC oder mobilen Endgeräten bis hin zu kabelgebundenen Netzwerken (LANs) oder drahtlosen Netzwerken (WLAN). Fachbereich organisatorische Sicherheit (Frage 6 bis ) 6. Erfolgt eine Unterweisung der Mitarbeiter? Es existiert kein Schulungsplan, Anfragen erfolgen nur vereinzelt. Es existiert kein Schulungsplan, die Mitarbeiter werden aber immer wieder dazu aufgefordert Weiterbildungsmaßnahmen zu besuchen. Alle Mitarbeiter sind verpflichtet, mindestens einmal im Jahr eine Interne oder externe Weiterbildung zu absolvieren. Das Thema können Sie in einem gewissen Rahmen selbst aussuchen. Es existieren klare Vorgaben, welche Weiterbildungsmaßnahmen von den Mitarbeitern besucht werden müssen. Das Thema Sicherheit bildet in diesem Zusammenhang einen festen Bestandteil. Erläuterung zu Frage 6 Mit dem Umfeld der Sicherheit sind Informationen zur Datensicherheit, Datenschutz, dem Umgang mit Firmeneigentum und der Befolgung von Sicherheitsprinzipien (z.b. Bildschirmsperre am Arbeitsplatz) gemeint. Seite von 9

7. Gibt es eine Sicherheitsrichtlinie und was ist darin geregelt? Es existiert eine Sicherheitsrichtlinie, die den Mitarbeitern nicht extra kommuniziert wurde. Es existiert eine Sicherheitsrichtlinie, die regelmäßig Inhalt interner Informationsveranstaltungen ist. Es existiert eine Sicherheitsrichtlinie, die regelmäßig Inhalt interner Informationsveranstaltungen ist und deren Einhaltung alle Angestellten schriftlich bestätigen müssen. Es existieren keine schriftlich fixierten Regelungen hinsichtlich der Nutzung von EDV- und TK- Infrastruktur. Erläuterung zu Frage 7 Eine Sicherheitsrichtlinie beinhaltet bindende Angaben über das Verhalten am Arbeitsplatz. In der Richtlinie wird geregelt, wie sich Mitarbeiter im Umfeld IT- Sicherheit zu verhalten haben. 8. Wie sind die Zugriffsrechte geregelt? Jeder Benutzer des Netzwerks hat uneingeschränkten Zugriff auf interne Informationen. Die Zugriffsrechte innerhalb des Unternehmens sind in Nutzergruppen unterteilt, angepasste Nutzungsrechte haben nur Einzelpersonen. Für den Freigabeprozess gibt es keinen eindeutigen Verantwortlichen, es gibt weder genauere Regelungen noch Vorschriften. Die Zugriffsrechte innerhalb des Unternehmens werden für jeden Angestellten speziell geregelt. Der Freigabeprozess ist klar geregelt und richtet sich nach dem Ermessen des Freigabe-Verantwortlichen. Die Zugriffsrechte innerhalb des Unternehmens werden für jeden Angestellten speziell geregelt. Dafür wurden Verantwortliche benannte und ein eigner Freigabeprozess etabliert, der allen Mitarbeitern bekannt ist. Seite 4 von 9

9. Wie erfolgt die Verschlüsselung der Datenträger? Es wird keine Verschlüsselung eingesetzt. Die Verschlüsselung der Datenträger erfolgt durch den Einsatz einer Software. Die Verschlüsselungsrate ist mir nicht bekannt oder beträgt weniger als 8 Bit. Die Verschlüsselung der Datenträger erfolgt durch den Einsatz einer Software. Die Verschlüsselungsrate ist mir nicht bekannt oder beträgt 8 Bit oder mehr. Die Verschlüsselung der Datenträger erfolgt hardwareseitig. Um Zugriff zu erhalten wird ein elektronischer Schlüssel (sog. Token) benötigt, der den Benutzer klar identifiziert Erläuterung zu Frage 9 Mit einer Verschlüsselung wird Dritten der Zugriff auf Daten erschwert bzw. unmöglich gemacht.. Wurden schon Risikoanalysen durchgeführt? Bisher wurde keine Risikoanalyse durchgeführt. Für besonders kritische Prozesse und Abläufe gibt es Risikoanalysen. Diese wurden intern, d.h. ohne externe Hilfe erstellt. Für alle Prozesse und Abläufe gibt es Risikoanalysen. Diese wurden intern, d.h. ohne externe Hilfe erstellt. Für alle Prozesse und Abläufe gibt es Risikoanalysen. Diese wurden mit Hilfe externer Berater in Zusammenarbeit mit den Mitarbeitern erstellt. Erläuterung zu Frage Unter einer Risikoanalyse versteht man die Identifikation und Bewertung von Risken auf das Unternehmen. Seite 5 von 9

Fachbereich Rechtssicherheit (Frage bis 5) Ja Nein. Haben zehn oder mehr Mitarbeiter Zugriff auf personenbezogene Daten Ihrer Mitarbeiter, Kunden oder Lieferanten? Wenn Nein gehen Sie bitte weiter zur Frage. Haben Sie einen Datenschutzbeauftragten bestellt? Ja, es wurde ein Mitarbeiter schriftlich als Datenschutzbeauftragter bestellt und diese Person verfügt über eine spezielle Ausbildung. Ja, ein Mitarbeiter kümmert sich zusätzlich zu seinem normalen Aufgabenbereich um das Thema Datenschutz. Das Thema Datenschutz wird von einem Mitglied der Geschäftsführung oder der IT- Abteilung nebenbei mit bearbeitet. Nein, es wurde kein Datenschutzbeauftragter bestellt. Erläuterung zu Frage Ein Datenschutzbeauftragter stellt die Einhaltung der gesetzlichen Bestimmungen zum Umgang mit personenbezogenen Daten gemäß dem BDSG sicher. Seite 6 von 9

. Werden Sie über gesetzliche Änderungen frühzeitig informiert? Unser Unternehmen verfügt über einen ausgebildeten Juristen, der dieses Thema vollumfänglich für uns bearbeitet. Wir haben einen Juristen vertraglich an uns gebunden, der zeitgerecht derartige Informationen an uns weitergibt. Unser Steuerberater informiert uns regelmäßig und zuverlässig über Veränderungen der Gesetzeslage. Wir werden durch die zuständigen Kammern (IHK oder HWK) bzw. Verbände informiert. Wir kümmern uns aus eigner Kraft um dieses Thema. Erläuterung zu Frage Sollten Sie mehr als eine Informationsquelle nutzen, dann entscheiden Sie sich bitte für die jenige Antwort, durch die Sie regelmäßig informiert werden. 4. Haben Sie IT- Leistungen an einen Dienstleister ausgelagert? Ja Nein Wenn Nein ist für Sie der Selbsttest nun beendet, bei Ja gehen Sie bitte zur Frage 5. 5. Haben Sie mit Ihrem IT- Dienstleister vertraglich fixiert, welche Leistungen dieser durchführen muss und welche Erreichbarkeit er Ihnen zusichert? Es wurde schriftlich geregelt, welche organisatorischen und technischen Maßnahmen durch den Partner erfüllt werden. Dieser Vertrag wurde durch einen Juristen erstellt bzw. qualitätsgesichert. Auf der Basis eines selbst erstellten Dokuments wurden die Rahmenbedingungen für die Zusammenarbeit geregelt Die Zusammenarbeit kam per Handschlag zustande. Weitere Absprachen wurden nicht getroffen. Seite 7 von 9

Auswertung Online IT- Check Fachbereich Basissicherheit (Frage bis 5) Punkte bis 8 bis bis 7 Ergebnis In allen abgefragten Bereichen haben Sie die richtigen Maßnahmen getroffen bzw. eingeleitet um eine Basissicherheit herzustellen. Sie sind auf dem richtigen Weg. Allerdings zeigt ihre Basissicherheit noch Mängel auf. Diese sollten Sie umgehend abstellen. Sie sollten sich dringend mit dem Thema Datensicherheit beschäftigen. Fachbereich organisatorische Sicherheit (Frage 6 bis ) Punkte bis 8 bis bis 7 Ergebnis Sie haben für die organisatorische Sicherheit in Ihrem Unternehmen die richtigen Schritte eingeleitet. Sie befinden sich auf dem richtigen Weg, allerdings müssen Sie noch an den Prozessabläufen arbeiten. Sie sollten sich dringend mit dem Thema der organisatorischen Datensicherheit in Ihrem Unternehmen beschäftigen. Fachbereich Rechtssicherheit (Frage bis 5) Punkte 5 bis 6 4 bis 5 bis Ergebnis Ihre Rechtssicherheit steht auf einer guten Grundlage. Ihre Rechtsicherheit ist verbesserungswürdig und zeigt Mängel auf, um eventuelle Rechtsverletzungen aufzufangen sollten Sie an der Verbesserung der Informationswege arbeiten. Um Ihre Rechtssicherheit ist es nicht gut bestellt, Es besteht die Gefahr, dass Sie rechtliche Vorgaben bzw. Änderungen nicht mitbekommen und somit gegen gültige Gesetzte verstoßen. Gerade im Vertragsrecht steckt der Fehler im Detail. Ein Service von www.ihre-datensicherheit.de Seite 8 von 9