IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld



Ähnliche Dokumente
IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Datensicherheit im schulischen Netz

Checkliste wie schütze ich meinen account

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Verwendung des IDS Backup Systems unter Windows 2000

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Tipps zur Verbesserung der Sicherheit im Online-Banking

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

BSI Technische Richtlinie

Quickstep Server Update

Verschlüsselung von USB Sticks mit TrueCrypt

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Emnid Studie Sicherheit im Internet

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Kundeninformationen zur Sicheren

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

GPP Projekte gemeinsam zum Erfolg führen

Einrichtung einer DFÜ Verbindung. Betriebssystem: Microsoft Windows 7

bizsoft Rechner (Server) Wechsel

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Datenschutz-Management

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Microsoft Office 365 Benutzerkonten anlegen

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Adressen der BA Leipzig

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

BACKUP über Internet funktionsweise & Konfiguration

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Schuljahreswechsel im Schul-Webportal

Benutzerkonto unter Windows 2000

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Anleitung: Passwort-Self-Service-Portal

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Herzlich Willkommen bei der nfon GmbH

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

VPN-Client für Windows installieren und konfigurieren

Weiterleitung einrichten für eine GMX- -Adresse

Microsoft Office 365 Migration Benutzerdaten

Internet-Banking Anleitung zum Ersteinstieg

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Backup Premium Kurzleitfaden

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Weiterleitung einrichten für eine 1&1- -Adresse

Externe Datensicherung in der Cloud - Chance oder Risiko?

Durchführung der Netzwerk bzw. Mehrplatzinstallation

Datenschutz und Datensicherheit in mittelständischen Betrieben

Sicherheit im IT Umfeld

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Senioren ins Internet

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Hinweise zum. Jahresabschluss der Bücher im Notariat 2012

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me


Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Unified Communication Client Installation Guide

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Der einfache Weg zum CFX-Demokonto

Anlegen eines DLRG Accounts

Datenschutz und Schule

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

GeoPilot (Android) die App

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

1. Anmeldung von Konten für das elektronische Postfach

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Anmeldeformular für RailBuyer

Secure Ausführliche Kundeninformation

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Blacktip-Software GmbH. FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Datensicherheit und Co. IHK Potsdam,

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Einrichtung eines -Kontos bei Mac OS X Mail Stand: 03/2011

Kapitel I: Registrierung im Portal

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Sicherheitsanalyse von Private Clouds

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Datenschutzeinweisungen per elearning

Multiplayer Anweisungen

Transkript:

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität Datenschutz -> BDSG/ Datenschutzgesetze der Länder -> besonderer Schutz personenbezogener Daten Datensicherung -> operatives, fachlich korrektes Speichern Backup: Regelmäßiges kopieren wichtiger Daten, Lagerung der Kopie - auch außer Haus an sicherer Stelle 2

Sicherheit ist Chefsache Bei Datenverlusten ist mit Image- und Vertrauensverlust und in extremen Fällen mit Kosten durch Bußgeld-, Straf- und Schadensersatzverfahren zu rechnen. -> besonderes Risiko für IT-Dienstleister (Informationstechniker) Persönliche Haftung bei IT-Mängeln, insbesondere der IT-Sicherheit Beispiel: Mithaftung für Schäden, die durch Missbrauch der eigenen (unsicheren) Infrastruktur durch Hacker Dritten entstehen 3

Aus der Praxis Szenarien für mangelnde IT-Sicherheit und potenzielle Risiken sind vielfältig Spannweite reicht beispielsweise von lückenhaftem Viren- und Spamschutz über unzureichende und ungeprüfte Backups bis hin zur mangelnden Archivierung. Operatives Beispiel -> ein Administrator fällt unerwartet, beispielsweise durch einen (Verkehrs)unfall, aus und die Konfigurationen und Passwörter sind nicht (vollständig) hinterlegt. -> Ausfall testen / Notfallordnertool nutzen 4

Aus der Praxis Studie IT-Sicherheit im Handwerk, Stand Mitte 2013 - Befragung von Handwerksbetrieben (n = 281) und zus. Experteninterviews - Eingeschätzte pot. Risiken für eig. Betrieb: 1) Schadprogramme (49%), 2) Onlinebanking (43%), 4) Datenmanipulation/-verlust (34%) - Maßnahmen: 1) Einsatz von Schutzsoftware (86%), 2) Datensicherung (77%) - Problem (best. durch Experten): Ausführen der Datensicherung, vor allem Überprüfen der Rücksicherung! - Datensicherheit und -sicherung sollte auf Netzwerk-Basis geschehen, -> notwendig: Definition der relevanten Programme, Datenpakete u. Verzeichnisse 5

Aus der Praxis Studie IT-Pannen (international), Stand 2013 6

Umsetzung ist Chef- und Mitarbeitersache Eine weit verbreitete Ansicht ist, dass gute IT-Sicherheitsmaßnahmen unweigerlich mit hohen Investitionen in Sicherheitstechnik großem Aufwand und der Beschäftigung von besonders qualifiziertem Personal verknüpft sind. -> Dem ist jedoch nicht bzw. nur zum Teil so 7

Die wirksamsten Maßnahmen sind einfach und kostengünstig Wichtigste Erfolgsfaktoren sind: gesunder Menschenverstand, durchdachte organisatorische Regelungen und gut informierte Mitarbeiter, die selbständig Sicherheitserfordernisse diszipliniert und routiniert beachten. Die Erstellung und Umsetzung eines wirksamen und effektiven IT-Sicherheitskonzeptes Dieses muss der Größe des Betriebs bzw. dessen EDV-Nutzung angemessen darum nicht zwangsläufig teuer sein. 8

Umsetzungsebenen (Definition im IT-Sicherheitskonzept) Aktuelles Viren-Schutzprogramm verwenden (ein Muss auf jedem Gerät, auch mobile!), Sicherheits-Updates von Betriebssystem und Programmen installieren (wenn möglich automatisch) Außenschnittstelle des Netzwerks/ Internet-Zugänge sichern (Firewall) Spam-Filter benutzen und pflegen Datenzugriffe, Dienste und Programmfunktionalität auf das erforderliche Mindestmaß beschränken Persönliche betriebliche E-Mail-Adressen nur sparsam online publizieren (und wenn möglich nicht verlinken) Sehr vertrauliche Daten verschlüsseln Verhaltensebene: Problembewusstsein für Phishing-Attacken entwickeln, Achtung beim Umgang mit E- Mail-Anhängen 9

Kennwörter / Passwords Voreingestellte (oder leere) Passwörter sofort ändern, Bsp. Router Passwörter sind oft zu kurz oder leicht zu erraten -> mindestens acht Zeichen; große und kleine Buchstaben, Ziffern und Sonderzeichen verwenden; keine Namen, nicht in Wörterbüchern zu finden, keine zu simplen Zeichenkombinationen -> Trick/ Eselsbrücke: Initialen eines Satzes plus Ziffern Kein einheitliches Passwort zu verschiedenen Zwecken Passwörter sicher aufbewahren (nicht am Monitor, unter der Tastatur oder in der oberen Schreibtischschublade ruhig als Chef gelegentlich kontrollieren) Arbeitsplatzrechner beim Verlassen (Inaktivitätsintervall) ggf. mit Bildschirmschoner und Kennwort sichern ( Kennworteingabe bei Reaktivierung ) 10

Angebot Beratungsinstrument IT-Sicherheitsbotschafter im Handwerk 11

Links www.bsi.de Bundesamt für Sicherheit in der Informationstechnik www.sicher-im-netz.de Deutschland sicher im Netz e. V. www.buerger-cert.de Bürger-CERT (BSI) www.heise.de/security/ heise Security www.heise.de/security/dienste/browsercheck/ Sichere Browser-Konfiguration www.auditmypc.com Audit My PC (engl.) www.bsi.bund.de/certbund/digsig/index.htm Verschlüsselung - S/MIME und PGP www.computerbetrug.de ehemals dialerschutz.de www.gdd.de Gesellschaft für Datenschutz und Datensicherung e. V. 12

Kontakt Henning Horstbrink Beauftragter für Innovation und Technologie (BIT)* Handwerkskammer Ostwestfalen-Lippe zu Bielefeld Obernstr. 48 33602 Bielefeld Tel 0521-5608-118 Fax 0521-5608-58118 E-Mail henning.horstbrink@handwerk-owl.de * Das bundesweite BIT-Netzwerk (www.bis-tech.de) ist 13