Sind Sie (sich) sicher?

Ähnliche Dokumente
Sind Sie (sich) sicher?

Mobile Security PDAs & Mobiltelefone

CYBER TELEKOM DR. MARKUS SCHMALL

Mittelstand vs. Konzern Wer ist besser geschützt?

Sicherheit für Mobilgeräte

Sicher(lich) ebanking

ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

IT-SICHERHEIT UND MOBILE SECURITY

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

IKARUS mobile.security erneut für starke Erkennungsleistung ausgezeichnet

Informationssicherheit

4Brain IT-Netzwerke IT-Sicherheit

Status Quo der Sicherheitslage

THEMA: CLOUD SPEICHER

Datensicherheit und Backup

Sicherheit im IT Umfeld

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Der Handytrojaner Flexispy im Praxistest

Aktuelle Bedrohungen

Sicher(heit) im Datenschutz. E-Day 2013

Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

Alles für Ihr Business. Einfach professioneller. A1 Business Produkte. Der Komplettanbieter für Ihre gesamte Kommunikation. A1.

Mein Garten, mein Haus und meine Uhren

E-Learning-Kurs Datenschutz und Informationssicherheit

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version

Mobile-Device-Management (MDM)

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Sichere PCs und Laptops

Von Perimeter-Security zu robusten Systemen

Tess Relay-Dienste mobil nutzen

MeinBüro-Cloud... zu jeder Zeit, von überall.

TreMoGe und Sicherheit auf Smartphones

Kombinierte Attacke auf Mobile Geräte

Konsumenteninformation

Know-how-Schutz und Einsatz mobiler Endgeräte

Matthias Wörner gepr. IT-Sachverständiger

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Aktuelle Probleme der IT Sicherheit

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Vodafone Cloud. Einfach A1. A1.net/cloud

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Compliance mit dem IEM Endpoint Manager durchsetzen

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1.

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im GmbH Hans-Peter Fries Business Security

Einführung in die IT Landschaft an der ZHAW

Symantec Mobile Computing

Mobile Communication Report Wien, 27. September 2012

Mobile Security Smartphones

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

BVG IT Fit für die Digitale Transformation!

Hosted Exchange. Professionelles und sicheres Arbeiten. Überall

Online-Glücksspiel: Vielfalt und Herausforderungen aus der Sicht von Jugendlichen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Anforderungen und Umsetzung einer BYOD Strategie

Privacy trends Alfred Heiter. 10. Juni 2011

Gesundheit für ihre IT

WEBSITE KLEINEZEITUNG.AT Mediadaten

Whitepaper: Mobile IT-Sicherheit

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Managed Secure USB. Business Development Manager, Kingston Technology

Das Internet und die Gefahren Warum eine Hardware-Firewall OctoGate Produktübersicht OctoGate Service Beispielkonfiguration SmallBusiness

Malware - Viren, Würmer und Trojaner

IT Services Support. Notebookkonzept für Studierende 2016/2017

Ihr Michael Weyergans Geschäftsführung und Consulting

Neue Konzepte für Mobile Security

Sekundarschule Geseke

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift Abonnenten LeserInnen Alles rund ums digitale Leben

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid,

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

IT-Sicherheit Awareness Nur ein Schlagwort?

Das Panel 1 Trio. Das Trio mit dem Sie alle wichtigen Daten sichern, teilen, verwalten und freigeben können, egal wo Sie sich aufhalten.

LEBENSLAUF. Ing. Mag.(FH) Hannes Shamiyeh, MBA -1- Österr. Staatsbürger. Beruflicher Werdegang: Datum Firma / Institution Bemerkung seit 01.

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Plattform Digitales Österreich

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

IT Security Investments 2003

Transkript:

Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02

Leistungen Als Unternehmensberater fr IKT dolmetsche ich gerne zwischen den Entscheidungsträgern bzw. dem Management eines Unternehmens und deren internen IT-Technikern bzw. den externen IT-Dienstleistern. Erstellung von Privatgutachten & Gerichtsgutachten Erstellung von Bewertungsgutachten Erstellung von Gutachten zur Bewertung des Innovationsgrad Erstellung von Pflichtenheften sowie technischer Dokus Beratung IT-Sicherheit & Cyber Crime Beratung EU Datenschutz Grundverordnung (DSGVO) Beratung Einkauf & Ausschreibung Beratung Forschungsprämie der FFG Beratung Digitalisierung in Unternehmen Workshops & Schulungen Fachvorträge 2

Was ist IT Security? 3

Was ist IT Security? Schutz vor unerwnschten Zugriffen auf Daten bzw. Verlust von Daten. Folgende Punkte gehören dabei bercksichtigt: Physische Sicherheit Schadprogramme (Viren & Trojaner) Internet Datensicherung - Backup Interne Netzwerke & WLAN Mobile Computing Dokumentation (wird meist völlig vernachlässigt) 4

Warum IT Security? 5

Warum IT Security? Schutz vor unerwnschten Zugriffen auf Daten bzw. Verlust von Daten. 93% aller PCs weltweit zu wenig geschtzt 80% aller PCs in Österreich verseucht ca. 450 Mrd. US$ weltweiter Schaden 2016 (Dunkelziffer vermutlich weit höher) 73% aller WLANs in Österreich ungewollt offen bzw. zu schwach verschlsselt Ausfall / Defekt von Hardware Äußere Umstände (Wasser, Feuer,...) 6

Schadprogramme & Phishing 7

Schadprogramme Anzahl der Schadprogramme verdoppelt sich seit den 90ziger Jahren fast jährlich. Es gibt generell folgende Arten von Schadprogrammen: Viren Trojaner Kryptotrojaner (Ransomware) Phishing bzw. deren Verteilung: Email / Spam Web / Internet Externe Speichermedien USB Handy Android mittlerweile am stärksten betroffen (mehr Viren als unter Windows-Systemen) Immer aktueller Virenscanner!!! 8

Schadprogramme - Phishing 9

Mobile Security Wer hat heute KEIN Smartphone? Schaden durch Datenverlust bzw. Verschlsselung GF haftet persönlich fr Datensicherheit nach DSG 14, 15 DSG => Verwaltungsstrafen sichere IT-Infrastruktur BASEL III-Kriterium Imageschaden bei Verbreitung von Viren 10

Verlust 11

Verlust Beobachtungszeitraum: 6 Monate Beobachtungsjahr: 2015 Ort: Chicago Bereich: Taxi vergessene Mobiltelefone: 285.000 vergessene Tablets bzw. Laptops: 91.000 12

Verlust Haben Sie einen Zugriffschutz implementiert? Welche Daten sind auf ihrem Mobile Device? private Daten vertrauliche Korrespondenz (SMS, Emails) Kundenlisten (Kontaktdaten) Gesprächsnotizen Kennwörter Wann haben Sie Ihre Daten zuletzt gesichert? Haben Sie Zugriff auf ein adäquates Ersatzgerät, können Ihre Kunden Sie erreichen? Welcher Zeitverlust entsteht fr die Rekonstruktion der Daten? 13

Hacker 14

Hacker Hilton-Hack 21. Februar 2005 Eminem wechselt Handynummer - Hacker stellen Adressbuch von Paris Hilton online Wollten Sie schon einmal mit Christia Aguilera telefonieren? Kein Problem, ihre Nummer wurde auf einer Website entdeckt, zusammen mit dem kompletten Adressbuch von Paris Hiltons Handy. Ein Hacker hatte die Daten erbeutet. 15

Kontakt: Überfuhrgasse 60B/1 8020 Graz T: +43 676 84171311 E: dominic@derneumann.at W: @SVDerneumanN Ihr unabhängiger Unternehmensberater fr Informations- und Kommunikationstechnik (IKT), Daten- und Informationssicherheit sowie Datenschutz und den sicheren Umgang mit neuen Medien. 16