Gute Beratung wird verstanden



Ähnliche Dokumente
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Mediumwechsel - VR-NetWorld Software

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

ANYWHERE Zugriff von externen Arbeitsplätzen

Datensicherung EBV für Mehrplatz Installationen

Mediumwechsel - VR-NetWorld Software

Arbeiten mit MozBackup

Von Kennwort bis Tresor: Sicherheit

CONTInuität und Leistung seit 1970

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Übung - Datensicherung und Wiederherstellung in Windows 7

Microsoft Office 365 Kalenderfreigabe

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Verwendung des IDS Backup Systems unter Windows 2000

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Bruchez, Eddy Druckdatum :21:00

Lizenzen auschecken. Was ist zu tun?

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Anhang zum Handbuch. Netzwerk

Sichern der persönlichen Daten auf einem Windows Computer

Karten-Freischaltung mit dem UNLOCK MANAGER

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

ICS-Addin. Benutzerhandbuch. Version: 1.0

Kurzanleitung BKB-E-Banking-Stick

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

GS-Programme 2015 Allgemeines Zentralupdate

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

SharePoint Demonstration

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

1. Schritt: Benutzerkontensteuerung aktivieren

Updatehinweise für die Version forma 5.5.5

Einrichtung eines -Zugangs mit Mozilla Thunderbird

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Installationsanleitung CLX.NetBanking

TELIS FINANZ Login App

HorstBox (DVA-G3342SD)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Checkliste zum Datenschutz in Kirchengemeinden

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Internet online Update (Internet Explorer)

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Tutorial: Wie kann ich Dokumente verwalten?

:: Anleitung Hosting Server 1cloud.ch ::

Anleitung Hosted Exchange

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Elektronischer Kontoauszug

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Verbinden. der Firma

Arbeiten mit dem Outlook Add-In

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Überprüfung der digital signierten E-Rechnung

Installationsanleitung CLX.PayMaker Home

Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen.

Erstellen eines Formulars

IntelliRestore Seedload und Notfallwiederherstellung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Internationales Altkatholisches Laienforum

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Übung - Datensicherung und Wiederherstellung in Windows Vista

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

BSV Software Support Mobile Portal (SMP) Stand

Installationsleitfaden kabelsafe backup professional unter MS Windows

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

FrogSure Installation und Konfiguration

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Anleitung WLAN BBZ Schüler

Daten Sichern mit dem QNAP NetBak Replicator 4.0

I. Travel Master CRM Installieren

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Internet online Update (Mozilla Firefox)

BEDIENANLEITUNG WISO MEINBÜRO-APP

Handbuch - Mail-Sheriff Verwaltung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Neuinstallation von ELBA in einem Netzwerk

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Transkript:

Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein wollen, dass Sie nichts übersehen haben und dass die in Ihrer Organisation umgesetzten Sicherheitsmaßnahmen zusammenpassen, dann sollten Sie sich mit dem IT-Grundschutz beschäftigen. Insgesamt passieren immer mehr Störfälle der IT. Obwohl es zunehmend schwerer wird, die Verursacher dafür herauszufinden, werden immer mehr Sicherheitsverstöße festgestellt, die von unautorisierten Benutzern verursacht wurden zunehmend auch von eigenen Mitarbeitern. Das meist unbewusst. Die gefährlichsten Angriffe gehen von Schadprogrammen mit Computer-Viren oder Würmern aus. Der allein durch Computer-Viren verursachte wirtschaftliche Schaden ergibt jährlich einen dreistelligen Millionen-Betrag mit steigender Tendenz. Bedrohlich sind für die Unternehmen die massenweise eingehenden E-Mails, Spam, die zusätzlich auch über mobile Geräte und über Instant Messaging in die Unternehmen eindringen. Zudem gefährden Web-Attacken von Hackern die Unternehmensrechner und die auf ihnen gespeicherten Informationen. Die Angriffe auf die IT von Unternehmen verursachen zunehmend Datenverluste und durchschnittlich in jedem zwölften Störfall einen Totalausfall des Netzes und aller Dienste. Zunehmende Angriffe zielen mit neuen Phishing-Techniken und ferngesteuerten Computernetzen, Botnets, auf den Diebstahl von Daten und Passwörtern in Unternehmen. Meist folgt dem Diebstahl vertraulicher Informationen ein finanzieller Verlust für das Unternehmen. Wenn es sich dabei um Wirtschaftsspionage handelt, liegen die Schäden in einer Größenordnung von mehreren Milliarden Euro pro Jahr. Der nachfolgende Fragebogen soll Ihnen und Ihren Mitarbeitern einen Überblick über mögliche Sicherheitslücken und -gefahren in Ihrem Unternehmen verschaffen und diese aufdecken. Sie können diesen Fragebogen auch von allen Ihren Mitarbeitern getrennt ausfüllen lassen. Somit haben Sie einen noch besseren Überblick und zwar aus verschiedenster Sichtweise! Gerne helfen wir Ihnen bei der Auswertung der Fragebögen, der Analyse, der Planung und der Umsetzung von zielführenden Maßnahmen, die Sicherheit und Zuverlässigkeit in Ihrem Unternehmen zu erhöhen. Tipp: Senden Sie uns Ihren ausgefüllten Fragebogen, wir helfen Ihnen! (Via Fax an die Nummer +43(0)2236 89364001 oder via Email an office@qotec.com) Seite 1 von 6

Unternehmen:... Anschrift:... PLZ und Ort:... Name:... Email:... Telefon:... Datum:... IT Fragebogen Bitte füllen Sie den nachfolgenden Fragebogen in Ruhe und richtig aus! Ihre Antworten helfen die Sicherheit und Zuverlässigkeit im Umgang mit der IT zu erhöhen bzw. auf einem hohen Level zu halten. Fragen, die auf Sie bzw. auf Ihr Unternehmen nicht zutreffen, überspringen Sie bitte. Kategorie Allgemein & Infrastruktur : Gibt es einen IT-Beauftragten? Gibt es geeignete Vertretungsregelungen für Verantwortliche und sind die Vertreter mit ihren Aufgaben vertraut? Gibt es Checklisten, was beim Eintritt neuer Mitarbeiter und beim Austritt von Mitarbeitern zu beachten ist (Berechtigungen, Schlüssel, Unterweisung etc.)? Gibt es eine Dokumentation des gesamten IT-Systems? Wissen Sie, wo sich der nächste Handfeuerlöscher befindet? Überprüfen Sie regelmäßig, ob die Fenster (falls sich diese öffnen lassen) bei Verlassen der Räume verschlossen sind? Schließen Sie bei Verlassen Ihres Büros die Tür ab, um den Zugriff auf darin befindliche Unterlagen und IT- Einrichtungen für Unbefugte zu verhindern? Seite 2 von 6

Ist die Kabelführung in Ihrem Büro so, dass die Kabel nicht stören und Sie nicht darüber stolpern können? Haben die Kabel ausreichend Spielraum, so dass sie genügend Zugentlastung in den Steckern haben? Haben Ihre Geräte einen entsprechenden Abstand zu den Heizkörpern? Werden Geräte wie Server, Switches und Router in einem verschließbaren Schrank oder einem eigenen Raum verwahrt? Haben nur befugte Personen Zutritt zu Ihren Geräten? Besteht ein angemessener Schutz der IT-Systeme gegen Feuer, Überhitzung, Wasserschäden, Überspannung und Stromausfall? Kategorie IT Organisation : Gibt es für die eingesetzten Datenträger ein Bestandsverzeichnis? Sind die Datenträger gekennzeichnet? Werden die Datenträger sachgerecht und vor unbefugtem Zugriff geschützt aufbewahrt? Werden Vollständigkeitskontrollen des Datenträgerbestandes vorgenommen? Werden von Dritten erhaltene Datenträger auf Computer-Viren überprüft? Ist Ihr Computer, und der Ihrer Mitarbeiter frei von Software die Sie selbst besorgt haben? (Spiele, lustige Bildschirmschoner,...) Seite 3 von 6

Achten Sie darauf, Fremde (Besucher, Handwerker, Wartungs- und Reinigungspersonal) nicht unbeaufsichtigt zu lassen? Kategorie Passwort Handhabung : Haben Sie ein Netzwerk-Passwort? Haben Sie bei Ihrem Computer oder Notebook ein BIOS Passwort definiert? Ist auf Ihrem Rechner ein Bildschirmschoner mit integriertem Passwortschutz installiert? Sind Ihre Passwörter nur Ihnen bekannt? Enthalten Ihre Passwörter Begriffe aus Ihrem Umfeld? (Automarke, Hobby, etc.)? Verwenden Sie bei der Bildung Ihrer Passwörter Sonderzeichen oder Zahlen? Bieten Programme und Anwendungen Sicherheitsmechanismen wie Passwortschutz oder Verschlüsselung? Sind die Sicherheitsmechanismen aktiviert? Wurden voreingestellte oder leere Passwörter geändert? (z.b. Router, Firewall,...)? Wurden voreingestellte oder leere Passwörter geändert? (z.b. Router, Firewall,...)? Werden vertrauliche Daten und besonders gefährdete Systeme wie Notebooks ausreichend durch Verschlüsselung oder andere Maßnahmen geschützt? Sind die wichtigsten Passwörter für Notfälle sicher hinterlegt? Seite 4 von 6

Kategorie Virenschutz : Werden flächendeckend Viren-Schutzprogramme eingesetzt? Werden die Viren-Schutzprogramme regelmäßig, am besten täglich aktualisiert? Wird die Aktualität des Virenschutzes ständig kontrolliert? Besteht ein mehrstufiger Virenschutz (Arbeitsplatz, Server, Außenverbindungen, Notebooks, PDA)? Werden ein- und ausgehende Emails auf Viren überprüft? Sind Ihre Mitarbeiter gesondert über den umsichtigen und sachgerechten Umgang mit E-Mails und Internetbrowsern informiert worden? Existieren Vorkehrungen zur Reduzierung ungewünschter E-Mails (SPAM)? Kategorie Datensicherung : Führen Sie eine tägliche, automatische Datensicherung durch? Wird das Ergebnis der Datensicherung täglich von Ihnen oder einer Vertrauensperson überprüft? Werden die aktuell benutzen Sicherungsmedien sofort nach Abschluss der Datensicherung lokal sicher z.b. in einem Safe aufbewahrt? Werden die nicht aktuell benötigten Sicherungsdatenträger außerhalb Ihres Gebäudes, z.b. in einem Bankschließfach aufbewahrt? Wird in regelmäßigen Abständen versucht, die Datensicherungen wiederherzustellen? Seite 5 von 6

Speichern Sie und Ihre Mitarbeiter Ihre Daten auf einem Laufwerk, das automatisch gesichert wird? Sichern Sie die Konfiguration Ihrer Server oder Workstation mit einem Image Programm? Kategorie Firewall & Netzwerk : Gibt es eine Firewall? Ist sichergestellt, dass alle Außenverbindungen des Netzwerkes wirklich über eine Firewall abgesichert sind (auch ISDN-Karten, Modems in PC-Systemen)? Werden sichere Verschlüsselungstechnologien für Remotezugänge (Einwahl in das Netzwerk von außen) eingesetzt? Nutzen Sie Sicherheitstechniken zur Verschlüsselung und Absicherung des Funknetzwerkes wie WEP, WPA, IPsec, etc.? Nutzen Sie ein Netzwerkmonitoring? Ist geregelt, auf welche Datenbestände jeder Mitarbeiter zugreifen darf? Gibt es sinnvolle Beschränkungen? Danke für Ihre Zeit! Der Fragebogen ist nun zu Ende. Seite 6 von 6