Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Eckhard Anthes Geändert vor über 10 Jahren
1
Wie viel IT-Sicherheit braucht Ihr Unternehmen?
Thomas Bosbach
2
seit 2003 Wipperfürther Unternehmer
Bosbach IT-Services seit 2003 Wipperfürther Unternehmer IT-Komplett-Dienstleister mit Schwerpunkt auf IT-Sicherheit „externer IT-Mitarbeiter“ für Unternehmen bis hin zum Mittelstand Ärzte, soziale und kirchliche Einrichtungen, Einzelhandel, Handwerk, Dienstleister, Industrie 6 Mitarbeiter Wir bilden aus: Fachinformatiker / Systemintegration
3
Wie viel IT-Sicherheit braucht Ihr Unternehmen?
Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? dazu hat der Gesetzgeber Sie verpflichtet aktuelle Bedrohungen, Risiken, Gefahren praxisnahe Lösungsansätze
4
Impressum Webseite & E-Mail-Signaturen Datenschutz (-beauftragter?)
Rechtliches Impressum Webseite & -Signaturen Datenschutz (-beauftragter?) Aufbewahrungspflichten …
5
Impressum Webseite & E-Mailsignaturen
Telemediengesetz §5 Name und Anschrift des Diensteanbieters ausgeschriebener Vorname des Vertretungsberechtigten ladungsfähige Anschrift Angabe der Rechtsform neu: auch GbR Kapital der Gesellschaft Notwendig, wenn in Inhalt der Homepage darauf eingegangen wird muss richtig sein! auch ausstehende Einlagen angeben Angaben zur schnellen Kontaktaufnahme Telefon (& Faxnummer) -Adresse Teil 2 ….
6
Impressum Webseite & E-Mailsignaturen
Telemediengesetz §5 Angaben zur Aufsichtsbehörde Register und Registernummer Umsatzsteuer-ID & Wirtschafts-ID sofern vorhanden Steuernummer muss nicht aufgenommen werden Besonderheiten bei Kleinunternehmern beachten (falsch: inkl. USt“) Berufsspezifische Angaben Besondere Angaben bei AGs, KGaA und GmbHs Info, falls sich diese in Liquidation befindet Angaben bei journalistisch-redaktionell gestalteten Angeboten Disclaimer
7
Impressum Webseite & E-Mailsignaturen
„Impressum“ einer Die ist ein Geschäftsbrief Die notwendigen Angaben auf den Geschäftsbriefen regeln u.a. HGB § 37 a Abs. 1 AktG § 80 GmbHG § 35 a GenG § 25 a
8
Impressum Webseite & E-Mailsignaturen Datenschutz (-beauftragter?)
Rechtliches Impressum Webseite & signaturen Datenschutz (-beauftragter?) Aufbewahrungspflichten …
9
Datenschutz (-beauftragter?)
Bundesdatenschutzgesetz Datenschutzbeauftragter (ab 9 MA) Prinzip: soviel wie nötig bei Verlust von sensitiven Daten Bußgeld „bis“ ,- Euro Selbstanzeigepflicht Persönliche Haftung des „Geschäftsführers“
10
Impressum Webseite & E-Mailsignaturen Datenschutz (-beauftragter?)
Rechtliches Impressum Webseite & signaturen Datenschutz (-beauftragter?) Aufbewahrungspflichten
11
Aufbewahrungspflichten
s, die Handelsbriefe sind: 6 Jahre Aufbewahrungspflicht Nach GDPdU (Grundsätze zum Datenzugriff und der Prüfbarkeit digitaler Unterlagen) Mailbox täglich prüfen Geschäftsmails geordnet und unveränderbar archivieren Raschen Zugriff auf alte s gewährleisten. Geschäfts- & private s trennen Fernmeldegesetz: Lese keine privaten s
12
Wie viel IT-Sicherheit braucht Ihr Unternehmen?
Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? dazu hat der Gesetzgeber Sie verpflichtet aktuelle Bedrohungen, Risiken, Gefahren praxisnahe Lösungsansätze
13
Bedrohungen, Risiken, Gefahren
Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch
14
Viren, Schadsoftware, Phishing
Der klassische Virus ist wirtschaftlich uninteressant! Schadsoftware ist wirtschaftlich interessant! Milliardenumsätze im Untergrund! primäre Ziele: Zugriff auf Fremdsysteme, Installation von Bot-Netzen, Ausspähen von Daten
15
Entwicklung IT-Bedrohung
16
Viren, Schadsoftware, Phishing
Verseuchung durch infizierte Webseiten (drive by) Selbstreproduktion Soziale Netzwerke, Foren Lockangebote (Software, Gewinnspiele, Arzneien,..) Sicherheitslücken Spammail
17
Spammail-Anteil am Gesamt-Emailverkehr weltweit: 85,2%
18
Viren, Schadsoftware, Phishing
Bot-Netze Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Botnetze können angemietet werden DDoS eines Geschäftspartners Versand von Massen-Spam Mietkosten ab 50€ Baukästen problemlos zu erwerben
19
Viren, Schadsoftware, Phishing
20
Viren, Schadsoftware, Phishing
21
Viren, Schadsoftware, Phishing
Die Firewall: „ein kleines gallisches Dorf“ Risiko offene Ports Intrusion-Detection-System Intrusion-Prevention-System
24
Viren, Schadsoftware, Phishing
Die klassische Dateiüberprüfung mit Virenscanner ist technisch heute abgelöst durch Security-Komplett-Pakete Virenschutz mit heuristischer Erkennung integrierte Firewall mehrere Prüf-Engines mit gegenseitiger Überwachung
25
Bedrohungen, Risiken, Gefahren
Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch
26
Christoph Daum – Düsseldorf – 2009 deshalb Datenverschlüssung auf
Mobile Daten Christoph Daum – Düsseldorf – 2009 deshalb Datenverschlüssung auf Notebook USB-Stick Datenträgern wie CDs, Disketten, Festplatten, Bänder, …
27
Bedrohungen, Risiken, Gefahren
Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch
28
Datenverlust durch technische Mängel
Hardwaredefekt Softwarefehler Diebstahl Feuer, Wasser
29
Datenverlust durch technische Mängel
Lösung: Datensicherung klares Konzept klare Zuständigkeit Dokumentation der täglichen Arbeiten Sichere Lagerung Hauptsysteme unter Verschluss Notfallplan regelmäßige Rücksicherungstests!
30
Bedrohungen, Risiken, Gefahren
Viren, Schadsoftware, Phishing Mobile Daten Datenverlust der Mensch
31
der Mensch – Datenverlust durch organisatorische Mängel
bewusstes oder unbewusstes Löschen Diebstahl per USB CD-RW Ausdruck
32
der Mensch – Datenverlust durch organisatorische Mängel
Lösungsansatz: Schulung & Sensibilisierung Richtlinien Arbeitsanweisungen Unternehmens-IT-Sicherheitsleitlinie Benutzerverwaltung & Zugangsberechtigungen
33
Wie viel IT-Sicherheit braucht Ihr Unternehmen?
Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? dazu hat der Gesetzgeber Sie verpflichtet aktuelle Bedrohungen, Risiken, Gefahren praxisnahe Lösungsansätze
34
praxisnahe Lösungsansätze
aktuellen Viren- & Spamschutz auf jedem Arbeitsplatz einsetzen Datensicherungskonzept erstellen und umsetzen Sicherheitsupdates überprüfen Anmelde- & Zugangsberechtigungen überprüfen Firewall überprüfen Mobile Daten verschlüsseln Impressum überprüfen -Archivierung umsetzen Dokumentation und Notfallplan erstellen Sicherheitsleitlinie, Richtlinien erstellen Mitarbeiter-Schulung & -Sensibilisierung jährliche Überprüfung auf Aktualität!
35
3 Stunden Aufwand in Ihrem Hause
Unser Angebot: 100 Fragen von uns … 100 Antworten von Ihnen … 3 Stunden Aufwand in Ihrem Hause 1 aussagekräftige Übersicht über Ihre IT-Sicherheit 0 Euro
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.