Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung.

Ähnliche Präsentationen


Präsentation zum Thema: "Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung."—  Präsentation transkript:

1 Page  1

2 IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

3 Teamvorstellung Page  3 DI Martin Zandonella  Geschäftsführer Net4You Internet GmbH  IT-Security Berater der WK Kärnten  verheiratet, 3 Kinder  Werdegang: HTL-Nachrichtentechnik, Softwareentwickler, DI Wirtschaftstelematik, Internet Pionier  Hobbys  Familie, Reisen  Laufen, Skifahren, Tennis

4 Was ist Sicherheit, welche Bedrohungen gibt es?  Übersicht aktueller Cyberangriffe Page  4 Quelle: Deutsche Telekom

5 Schlagzeilen  Schlagzeilen zu Datenlecks: -Neuer Rekord-Hack: 1,2 Mrd. Passwörter gestohlengestohlen -5-Sterne Hotel von spanischem Hacker gekapertgekapert -Touristen durch infizierte Reise-Websites gefährdetgefährdet -Hotel Management-Unternehmen White Lodging gehacktgehackt -Datenleck bei Online-Reisebuchung - Tausende betroffenbetroffen -Adobe SourceCode und Kundendaten gestohlen (Heise Online)( -Gefälschte Bank- s, Erste und Sparkasse warnen vor Betrügern (Der Standard) -15-jähriger knackte über 250 Rechner von Firmen (Die Presse) -NSA Affäre - Gigantisches Spionage-Zentrum durchleuchtet die Welt Page  5

6 Was steckt dahinter? Warum sind meine Informationen für Cyber-Kriminelle so wertvoll? Es geht um Geld, viel Geld! Preise für Daten: Persönliche Daten Adresse:0,01 bis 0,8 € pro Stk. mit Namen:1,00 bis 1,50 € pro Stk. mit Adresse:1,10 bis 1,80 € pro Stk. Kreditkartendaten 5 bis 40 € pro Stk. Page  6

7 Was sagt die Statistik?  85% der gestohlenen Daten sind Kundendaten.  Jedes 4. Unternehmen war schon Angriffsziel von Hackern.  Nur 50% der Unternehmen wissen überhaupt, dass sie angegriffen wurden bzw. bestohlen wurde.  Für die österreichische Wirtschaft entsteht jährlich ein Schaden von 880 Mio EUR. Page  7

8 Wie können Sie Ihre Daten schützen?  Verwenden Sie sichere Kennwörter – mindestens 8 Zeichen. (PasswordPrüfung) Verwenden Sie sichere Kennwörter – mindestens 8 ZeichenPasswordPrüfung  Die Top 25 Kennwörter (Quelle:  Schreiben Sie Ihre Kennwörter nicht auf.  Geben Sie Ihre Kennwörter an niemanden weiter.  Ändern Sie regelmäßig Ihre Kennwörter.  Verwenden Sie unterschiedliche Kennwörter.  Verwenden Sie unterschiedliche -Adressen und Kennwörter für dienstlich, privat und zum Einkaufen. Page  8

9 Kennwortsicherheit?  Was ist ein gutes Passwort? -Es sollte mindestens acht Zeichen lang sein. -Es sollte aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern (?!%+…) bestehen. -Tabu sind Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten und so weiter. -Es soll nicht in Wörterbüchern vorkommen. -Es soll nicht aus gängigen Varianten und Wiederholungs- oder Tastaturmustern bestehen, also nicht asdfgh oder 1234abcd und so weiter -Einfache Ziffern am Ende des Passwortes anzuhängen oder eines der üblichen Sonderzeichen $ ! ? #, am Anfang oder Ende eines ansonsten simplen Passwortes zu ergänzen ist auch nicht empfehlenswert. Page  9

10 Wie sicher ist Ihre Software?  Software Sicherheitswarnungen: Zero-Day" Sicherheitslücke in Apple Quicktime Sicherheitsprobleme mit OpenSSL Sicherheitslücke in Microsoft Internet Explorer Sicherheitslücke in Adobe Flash Player (aktiv ausgenützt, Updates verfügbar) Sicherheitslücke in Microsoft Internet Explorer 6 bis Update - Schweres Sicherheitsproblem mit OpenSSL ("Heartbleed"-Lücke) Schwerwiegende Sicherheitslücke in Microsoft Office (aktiv ausgenützt) Aktualisieren Sie regelmäßig Ihre IKT Geräte (Antivieren Software, Windows Update, Java-Update, usw.) Page  10

11 Was sagen die „Experten“? So sieht es aus:  Webseiten werden täglich infiziert, 80% davon sind seriöse Seiten  neue Schädlinge im ersten Quartal 2013  neue Schädlinge im zweiten Quartal 2014  25% der Computer in DACH und 31% weltweit sind kompromittierte PC‘s Page  11

12 Facebook-Sicherheit!  Facebook-Sicherheit Facebook ist das größte und beliebteste soziale Netzwerk und hat weltweit mittlerweile mehr als 900 Millionen aktive Nutzerinnen und Nutzer. Genau wie im „echten Leben“ gilt auch für das „virtuelle Leben“: Eine 100%ige Sicherheit gibt es nicht - auch nicht für Facebook. Page  12

13 Wie sicher ist Ihr Facebookprofil?  Ist ihr Profil sicher?  Kennen Sie alle Ihre Facebook-Freundinnen und -Freunde auch persönlich?  Verwenden Sie zur Einteilung Ihrer Freundinnen und Freunde verschiedene Kontaktlisten?  Geben Sie viel Persönliches in Ihrem Facebook-Profil preis?  Wissen Sie, wer welche Ihrer Inhalte (Fotos, Beiträge, Profil,...) auf Facebook sehen kann?  Verwenden Sie bereits die Funktion des Aktivitätenprotokolls? Page  13

14 Wie sicher ist Ihr Facebookprofil?  Ist Ihr Facebook-Profil mittels Suchmaschinen im Internet auffindbar?  Nutzen Sie die Sicherheitseinstellungen für Facebook-Anwendungen (Apps)?  Schränken Sie Werbeanzeigen auf Ihrem Facebook-Profil ein?  Nutzen Sie bereits die Option des "Sicheren Durchstöberns (https) auf Facebook?  Wissen Sie, wie Sie Ihr Facebook-Profil deaktivieren oder löschen können? Page  14

15 Wie sicher ist Ihr Handy? Page  15  Ist ihr Smartphone sicher?  Nutzen Sie die Standardeinstellung der PIN-Abfrage beim Einschalten Ihres Smartphones (SIM-Kartensperre)?  Verwenden Sie die zusätzliche Option der Passwortabfrage bei Aufhebung des Ruhezustandes bzw. der Bildschirmsperre (Code oder Muster)?  Führen Sie regelmäßig die vom Hersteller empfohlenen Software-Updates für Ihr Smartphone durch?  Machen Sie regelmäßig Sicherungskopien (sogenannte Backups) von Ihren Daten bzw. synchronisieren Sie Ihr Smartphone mit einem anderen Gerät?

16 Wie sicher ist Ihr Handy?  Kennen Sie die Sicherheitsrisiken bei der Nutzung von Apps?  Kennen Sie die Sicherheitsrisiken von sogenannten "In-App-Käufen"?  Verwenden Sie das sogenannte "Jailbreaking" bzw. "Rooten"?  Ist die WLAN- oder Bluetooth-Funktion Ihres Smartphones dauerhaft eingeschaltet und eine automatische Verbindung zugelassen?  Nutzen Sie Ihr Handy als mobilen WLAN-Hotspot?  Wissen Sie, was zu tun wäre, wenn Sie Ihr Smartphone verkaufen, verschenken oder verborgen? Page  16

17 Sicher unterwegs in fremden WLANs!  WLAN-Sicherheitstips: -Schalten Sie die WLAN-Funktion nur ein, wenn Sie diese benötigen. -Rufen Sie vertrauliche Daten über ein fremdes WLAN-Netz am besten nicht ab. -Verwenden Sie verschlüsselte Datendienste (https). -Deaktivieren Sie die Datei- und Verzeichnisfreigaben -Deaktivieren Sie nach Möglichkeit die automatische Anmeldung an bekannten Hotspots. Page  17

18 Sicherheit betrifft jeden!  Gehen Sie sorgsam und verantwortungsvoll mit den Daten um. Selbstverantwortung mit Hausverstand kann viele Sicherheitslücken schließen. Page  18  Beschäftigen Sie sich mit dem Thema Sicherheit, informieren sie sich und schulen Sie Ihre Mitarbeiter.  Nehmen Sie bei jedem Verdacht oder jeder Ungewissheit Kontakt mit einem Kärntner IT-Experten auf.

19 Vielen Dank! Vielen Dank für Ihre Aufmerksamkeit! Page  19


Herunterladen ppt "Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung."

Ähnliche Präsentationen


Google-Anzeigen