Präsentation herunterladen
Veröffentlicht von:Walborg Boesch Geändert vor über 11 Jahren
1
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Mobile Geräte Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
2
Was sind "Mobile Geräte"? Mobiltelefone, Organizer und Persönliche Digitale Assistenten (PDA), Notebooks (Laptops), aber auch Chipkarten und USB-Sticks, sowie Kombinationen aus all diesen Geräten Es ist üblich, dass sich auf ein und demselben Gerät neben den privaten Daten und Anwendungen des Benutzers auch sensible Geschäfts- und Kundendaten befinden.
3
Besondere Gefahren und Risiken
Kleine Teile können leicht gestohlen werden Mobile Geräte und Speichermedien stellen darüber hinaus aber ein besonderes Risiko dar: Sie werden auch außerhalb des Unternehmens verwendet und sind damit größeren Gefahren ausgesetzt als rein intern verwendete Geräte Sie können leichter vergessen werden, verloren gehen oder gestohlen werden; dadurch können vertrauliche Daten schnell in falsche Hände geraten Diese Risiken gilt es mit geeigneten Sicherheitsmaßnahmen zu vermeiden.
4
Neue Kommunikationstechnologien
Daten werden kabellos mittels modernster „Wireless“ Technologie wie Infrarot (IrDA), Bluetooth oder WLAN. Problematisch ist: es ist schwer festzustellen, wer bei einer drahtlosen Datenübertragung mithört ob dieser Zugang gerade verwendet wird So können Gerät und Daten ausspioniert oder mit Viren zu infiziert werden. Aus diesen Gründen haben die meisten Unternehmen erweitere Sicherheitsrichtlinien für die Verwendung mobiler Geräte und Funknetze aufgestellt.
5
WLAN – Wireless Local Area Network
So verhalten Sie sich richtig: Wenn eine normale Netzwerkverbindung möglich ist, ist diese der WLAN-Technik vorzuziehen Wenn WLAN eingesetzt wird, sollte grundsätzlich der höchstmögliche Sicherheitsstandard gewählt werden (mindestens WEP 128, besser WPA2) Ein unverschlüsselter Versand von Daten sollte grundsätzlich vermieden werden. Jeder ungewöhnliche Vorgang auf Ihrem Endgerät in Verbindung mit Funknetzen könnte ein Angriff sein; im Zweifel deaktivieren Sie die WLAN-Verbindung und informieren Sie Ihren Ansprechpartner Sollten Sie keine Kenntnis über die Funktion und das Einstellen dieser Mechanismen haben, so informieren Sie sich bitte beim Ihrem Ansprechpartner WLAN – Wireless Local Area Network
6
Notebooks Da viele Organisationen ihren Mitarbeitern Notebooks zur Verfügung stellen die bereits besondere Sicherheitseinstellungen haben, sollten folgende Richtlinien immer beachtet werden. Notebook und Login-Informationen nicht an Dritte weitergeben Konfiguration des Notebooks nicht selbständig verändern Keine zusätzlichen Programme installieren Das Notebook regelmäßig (mindestens alle 4 Wochen) mit dem Firmen-LAN verbinden, um Software-Updates und Konfigurationsänderungen zu ermöglichen Das Virenschutzprogramm regelmäßig (mindestens wöchentlich) aktualisieren.
7
PDAs (Personal Digital Assistants) und Organizer
Personal Digital Assistants (PDA) und Organizer sind sog. Handheld Devices, die wie eigenständige kleine Computer arbeiten. Folgende Sicherheitsmaßnahmen müssen stets beachtet werden: In Firmen-LANs sollten nur von der IT-Abteilung freigegebene Handheld Devices verwendet werden Alle drahtlosen Kommunikationsmöglichkeiten des Geräts sollten standardmäßig deaktiviert sein Der Gerätezugang ist durch ein Passwort zu schützen Es sollen keine internen und vertraulichen Daten gespeichert werden Ist die Speicherung vertraulicher Daten notwendig, so sind diese zu verschlüsseln
8
Mobiltelefone/Smartphones
Durch den rasanten Fortschritt in der Kommunikationstechnik haben bereits heute viele Handys computerähnliche Funktionen. Dadurch ist, vor allem beim Speichern von Informationen auf dem Mobiltelefon, Vorsicht geboten Alle drahtlosen, nicht zum Telefonieren benötigten Kommunikationsmöglichkeiten des Geräts sollten deaktiviert sein Es sollten keine internen und vertraulichen Daten gespeichert werden Der Verlust eines Geräts mit vertraulichen Daten ist unverzüglich dem Vorgesetzten und Ihrem Ansprechpartner zu melden
9
Mobile Datenträger – auch Wechseldatenträger
Schell und flexibel! Obwohl viele Rechner miteinander verbunden sind, durch und Internet, kann es zum notwendigen Datenaustausch zwischen zwei nicht verbundenen Rechnern kommen. Üblicherweise werden zu diesem Zweck mobile Datenträger wie Disketten, CD/DVD oder USB-Sticks verwendet. (Auch MP3-Player, Smartcards und Chipkarten können in diesem Sinne benutzt werden.) Hier ist doppelte Vorsicht geboten: Zum Einen können auf diese Weise interne und vertrauliche Informationen an Unbefugte geraten Zum Anderen können durch Verwendung mobiler Datenträger leicht Viren und andere schädliche Programme in das Firmennetz gelangen. Hier ist äußerste Vorsicht geboten.
10
So verhalten Sie sich richtig
Auf mobilen Datenträgern sollten wenn möglich keine geheimen oder vertraulichen Daten gespeichert werden Ist die Speicherung vertraulicher Daten notwendig, so sind diese zu verschlüsseln Darüber hinaus sollten alle mobilen Datenträger vor der Verwendung mit einem aktuellen Virenscanner auf Viren untersucht werden Mobile Datenträger müssen an einem sicheren Ort aufbewahrt werden Der Verlust eines Datenträgers mit vertraulichen Daten ist unverzüglich dem Vorgesetzten und Ihrem Ansprechpartner zu melden
11
Sicherheitsrichtlinien
Zusammenfassung Sicherheitsrichtlinien Keine selbständigen Änderungen auf firmeneigenen Notebooks durchführen Für regelmäßige Software-Updates und Konfigurationsüberprüfung sorgen Keine vertraulichen oder geheimen Daten speichern, es sei denn verschlüsselt Verlust von Notebooks und mobilen Geräten mit vertraulichen oder geheimen Daten sofort Ihrem Ansprechpartner und ggf. dem Vorgesetzten melden Alle drahtlosen Kommunikationsmöglichkeiten deaktivieren Passwortschutz aktivieren Mobile Datenträger immer zuerst auf Viren untersuchen Mobile Datenträger sicher aufbewahren Mobile Geräte nicht sichtbar im Fahrzeug liegenlassen
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.