Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten.

Ähnliche Präsentationen


Präsentation zum Thema: "Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten."—  Präsentation transkript:

1 Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten und Pünktlichkeit. Insbesondere ist die Zeit einer regelmässigen gemeinsamen Kaffeepause z.B. von 9 Uhr bis 9.20 Uhr ein interessantes Ziel. Es spricht grundsätzlich nichts gegen eine gemeinsame Pause – wenn beispielsweise vereinbart wird, dass der jeweils Letzte, der das Büro verlässt, dieses auch abschliesst. Risiko gemeinsame Pause

2 Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten und Pünktlichkeit. Insbesondere ist die Zeit einer regelmässigen gemeinsamen Kaffeepause z.B. von 9 Uhr bis 9.20 Uhr ein interessantes Ziel. Es spricht grundsätzlich nichts gegen eine gemeinsame Pause – wenn beispielsweise vereinbart wird, dass der jeweils Letzte, der das Büro verlässt, dieses auch abschliesst. Die einfachste Möglichkeit ist das Abschliessen der Bürotüre. Wo das nicht möglich oder erwünscht ist, können sie den Bildschirmschoner aktivieren. Dieser muss passwortgeschützt sein! Türe schliessen

3 Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten und Pünktlichkeit. Insbesondere ist die Zeit einer regelmässigen gemeinsamen Kaffeepause z.B. von 9 Uhr bis 9.20 Uhr ein interessantes Ziel. Es spricht grundsätzlich nichts gegen eine gemeinsame Pause – wenn beispielsweise vereinbart wird, dass der jeweils Letzte, der das Büro verlässt, dieses auch abschliesst. Die einfachste Möglichkeit ist das Abschliessen der Bürotüre. Wo das nicht möglich oder erwünscht ist, können sie den Bildschirmschoner aktivieren. Dieser muss passwortgeschützt sein! Vertrauliche Informationen können Sie auch auf entfernten Disks speichern (Server) und die Verbindung trennen oder auf entfernbare Datenträger verschieben und diese wegschliessen oder mitnehmen. Vertrauliche Daten schützen

4 Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten und Pünktlichkeit. Insbesondere ist die Zeit einer regelmässigen gemeinsamen Kaffeepause z.B. von 9 Uhr bis 9.20 Uhr ein interessantes Ziel. Es spricht grundsätzlich nichts gegen eine gemeinsame Pause – wenn beispielsweise vereinbart wird, dass der jeweils Letzte, der das Büro verlässt, dieses auch abschliesst. Die einfachste Möglichkeit ist das Abschliessen der Bürotüre. Wo das nicht möglich oder erwünscht ist, können sie den Bildschirmschoner aktivieren. Dieser muss passwortgeschützt sein! Vertrauliche Informationen können Sie auch auf entfernten Disks speichern (Server) und die Verbindung trennen oder auf entfernbare Datenträger verschieben und diese wegschliessen oder mitnehmen. Bei längeren Absenzen fahren Sie Ihren PC herunter. Nur den Bildschirm auszuschalten reicht nicht, da dieser von jeder beliebigen Person jederzeit per Knopfdruck wieder eingeschaltet werden kann. Längere Absenzen

5 Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten und Pünktlichkeit. Insbesondere ist die Zeit einer regelmässigen gemeinsamen Kaffeepause z.B. von 9 Uhr bis 9.20 Uhr ein interessantes Ziel. Es spricht grundsätzlich nichts gegen eine gemeinsame Pause – wenn beispielsweise vereinbart wird, dass der jeweils Letzte, der das Büro verlässt, dieses auch abschliesst. Die einfachste Möglichkeit ist das Abschliessen der Bürotüre. Wo das nicht möglich oder erwünscht ist, können sie den Bildschirmschoner aktivieren. Dieser muss passwortgeschützt sein! Vertrauliche Informationen können Sie auch auf entfernten Disks speichern (Server) und die Verbindung trennen oder auf entfernbare Datenträger verschieben und diese wegschliessen oder mitnehmen. Bei längeren Absenzen fahren Sie Ihren PC herunter. Nur den Bildschirm auszuschalten reicht nicht, da dieser von jeder beliebigen Person jederzeit per Knopfdruck wieder eingeschaltet werden kann. Schliessen Sie Datenträger mit vertraulichen Informationen weg! Lassen Sie nie Dokumente oder Datenträger mit vertraulichen Informationen offen liegen. Einschliessen schützt gegen Datenklau! Benützen Sie Tresore, Blechschränke oder Schreibtische mit Sicherheitsschlössern. Daten einschliessen


Herunterladen ppt "Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten."

Ähnliche Präsentationen


Google-Anzeigen