IT-Sicherheit – Effektiver Schutz vor Existenzbedrohung

Slides:



Advertisements
Ähnliche Präsentationen
IT-Sicherheit Mobile Geräte.
Advertisements

Comedison Inhalt Präsentation Objekte einfügen/formatieren 1, 2, 3, ganz viele ©2008 Christoph Nachtsheim Zeichne einen Ball: Wähle Ellipse in der Symbolleiste.
Mit dem Computer kann man ganz toll präsentieren
Comedison Inhalt Präsentation Objekte einfügen/formatieren 1, 2, 3, ganz viele ©2008 Christoph Nachtsheim Zeichne einen Stern: Wähle Autoformen/Sterne.
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
ECDL M8 IT - Security.
Lommy® SAFE Individuelles Überwachen von Fahrzeugen und Gütern.
Angriffe durch Viren, Würmer und Trojaner
Gefahren im Internet Merke dir die folgenden 10 Regeln! Dann kann dir schon viel weniger passieren!
Sicherheit im Internet& Datenschutz
Oder Suchen und Finden Eintragen von Suchworten zB. Baulärm Eingabe als Paragraf 0 - Dokument Eingabe des Kurztitels zB. K-BO 1996 Eingabe der Landesgesetzblatt-Nr.
Aufbau einer Nervenzelle
Produktionsfaktoren Schulbuch Seite 74/75
Gebirgsbildung schrittweiser Aufbau des Tafelbildes
Hacker-Angriff 1. Lückentext
Lustiges über den Online-Computer mit Kommentaren
Autor: Peter Pfeiffer Seite: Peter Pfeiffer Memeler Str Bad Oeynhausen Datentransfer Zwischen dem Eingabemodul und den mitgelieferten.
Wie mache ich eine PowerPoint Präsentation??!
1.Vernetzung der regionalen Internet-Portale Ein Eintrag und überall präsent sein Ihr Vereinseintrag auf der Internetseite der Kommune, des lokalen Marktplatzes.
Präsentationsvorlagen Entwurfsvorlagen Einheitliches Erscheinen der Präsentationen Für alle Folien einer Präsentation (Standard-Einstellung) Als PPT-Dateien.
Online Zusammenarbeit
Datensouveränität für Europa Die Wiederkehr der Diskretion
WLAN für Außenbereiche
WLAN für öffentliche, soziale & karitative Einrichtungen
© Handwerkskammer Hildesheim-Südniedersachsen · Braunschweiger Str. 53 · Hildesheim Erneuerbare Wärmeenergien, Herausforderung und Chance für das.
Themen zur Nutzereinweisung
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Elena Wittwer und Teresa Schneider
Sicherheitskomponente in der Computertechnik
Bücherhallen Hamburg Welt des Lernens eLearning in der eBUECHERHALLE Wolfgang Tiedtke Internet-Portal der Bücherhallen Hamburg Wolfgang Tiedtke Welt des.
Die gute Präsentation Das Wichtigste zum Erstellen von Präsentationen
Schule „Komplex „Harmonie“ DSD-1 Der Einfluss von Computerspielen auf Jugendliche Vorgelegt von: Klasse: 10“A“ Betreuer: Frau Grebneva, Deutschlehrerin.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Innovation im DaF-Unterricht: Flashcards online Monika Honti – Mai 2016.
Präsentation mit dem Computer
Schulberatung am KKG Klassenelternabend
CCC – Chaos Computer Club
„Frauen gründen anders“
Gefahrenquellen für Betriebe
Empfehlungen für Eltern
Smartphones und Apps –Spione in der Hosentasche
Shortcuts nutzen Hier eine Liste der nützlichsten Shortcuts, die Sie als Spicker neben Ihre Tastatur legen können. Die Tastenkombinationen helfen Ihnen.
DOAG Hochschul-Community
HERZLICH WILLKOMMEN TITELSEITE OHNE FOTO
Datenschutz und Datensicherheit
Digital Divide Digitalisierung der Gesellschaft
So wird Ihr Interner-Auftritt ein Erfolg!
Online Zusammenarbeit
Private Neue Mittelschule Zwettl
Sind Sie und Ihr Gebäude gut vor Naturgefahren geschützt
Erfolgsfaktoren der Unternehmernachfolge
Lifecycle-Management von Websites
Empfehlungen für Eltern
IT Einführung Herbstsemester 2017
Eröffnungsfolie Digitale Welt.
Cloud Computing.
Machen Sie mit Be Secure Präsentation
Wie kann die digitale Welt einen intergenerationellen Beitrag leisten
Digitalisierung erfolgreich umsetzen
Informationssicherheit und Reisesicherheit
Empfehlungen für Eltern
Genauso einfach wie die erste Kontaktaufnahme…
Smartphones und Apps –Spione in der Hosentasche
Cluster Policy in Bavaria – why to support Cluster Development. Dr
Titel der Veranstaltung
Flussregionen schrittweiser Aufbau des Tafelbildes
Gewerbe, Steuern,Datenschutz & Ethik
Aus der Praxis eines Datenschutzbeauftragten
IT-Servicetechniker im Bereich SMT Bestücksysteme (m/f/d) EMEA
 Präsentation transkript:

IT-Sicherheit – Effektiver Schutz vor Existenzbedrohung

Vorstellung Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung Beratungsschwerpunkte: Informations- und Kommunikationstechnik IT- und Datensicherheit Digitale Geschäftsprozesse

Vorstellung IT-Sicherheit: Effektiver Schutz vor Existenzbedrohung Einführung in die Thematik – IT-Sicherheit für Handwerksbetriebe Steven Teske – HWK zu Köln Gefahrenquellen für Betriebe Peter Meyer – eco Verband der Internetwirtschaft e.V. Cyber Crime – Das ist die Wirklichkeit Wolfgang Straßer - @-yet GmbH

Digitalisierung mit der Handwerkskammer Digitalisierung im Handwerk Sensibilisierung für Digitalisierung & Unterstützung im Umgang mit digitalen Themen Was wir bieten: Kostenfreie Unternehmensberatung Fachbezogene digitale Veranstaltungen

Digitalisierung mit der Handwerkskammer Veranstaltungsprogramm – Digitalisierung 2017 01.02 - Handwerk Online: Ihre kostenlose Visitenkarte bei Google My Business 15.02 - Social Media – Facebook, Xing & Co für den Handwerksbetrieb 29.03 - Handwerk Online: Ihre erfolgreiche Internetseite – Von der Idee bis zur Umsetzung 26.04 - IT Sicherheit: Effektiver Schutz vor der Existenzbedrohung 17.05 - Handwerk Online: Ihre erste Werbeanzeige bei Google – Adwords 05.07 - Handwerk Online: 10 nützliche Tipps zur effektiven Internetnutzung 27.09 - Virtual Reality: Handwerk zum Greifen nah 19.10 - Drohnen und Multicopter: Das Handwerk lernt fliegen Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

IT-Sicherheit für Handwerksbetriebe B.Eng. Steven Teske Beauftragter für Innovation und Technologie Handwerkskammer zu Köln 03.05.2017

Wo sind Handwerksbetriebe betroffen? Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

Wo Sie gefährdet sind Computer allgemein Vernetzung Notebooks Tablets Smartphones Vernetzung Internet Lokale Netzwerke Bluetooth „externe Datenträger“ Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

Alles ist vernetzt Sicherheitsbedarf im Betrieb Auch die tägliche Arbeit vieler Handwerker ist betroffen oder wird es noch sein! Nicht nur eigene IT-Sicherheit ist gefragt sondern auch Kenntnis über die Sicherheit bei Produkten die verbaut oder repariert werden. Auch Flottenmanagement ist relevant. Besonders betroffen sind technisch orientierte Betriebe: Elektriker, Bau- und Ausbaugewerbe, SHK-Betriebe oder KFZ-Mechatroniker u.v.m. Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

Immer mehr Geräte werden vernetzt und zum Risikofaktor Alles ist vernetzt Vernetzung überall Immer mehr Geräte werden vernetzt und zum Risikofaktor  Der Informationsbedarf sowohl von Industrie als auch Privatperson ist enorm Internet of Things Gegenstände sollen Menschen überall, möglichst unbemerkt, unterstützen. Computer, Sensoren und Aktoren werden überall eingearbeitet Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

Warum sind auch Handwerksbetriebe betroffen? Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

Auch Sie sind ein Ziel Massenangriffe sind kein Aufwand für gute Hacker  Viren, Trojaner o.ä. werden in die ganze Welt verschickt Ihre Daten sind wertvoller als Sie glauben! Kundendaten Nutzungsinformationen (Bewegungsprofile) Gezielte Angriffe auf Sicherheitslücken von Großunternehmen  Schädigung von Softwarefirmen (Microsoft, Apple u.v.m.) Es muss nicht immer ein Ziel hinter einem IT-Sicherheitsvorfall stecken  Spaß oder Anerkennung in der Hackerszene können ebenfalls Gründe sein Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

Datenschutz ist Verantwortungssache Das Ziel von Kriminellen können einfache Daten sein z.B. einfache Kundendaten Speichern von Daten ist eine Verantwortungs- und Vertrauensangelegenheit Wer Daten speichert, hat auch für Ihren Schutz Sorge zu tragen Verlust von Kundendaten kann auch einen enormen Imageschaden verursachen sowie schwere rechtliche Folgen haben, insbesondere wenn die Daten nicht ausreichend geschützt gespeichert worden sind! Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

Einfache Hinweise zum Schutz Kümmern Sie sich um Ihre IT-Sicherheit und den Schutz Ihrer Daten Lassen Sie sich professionell beraten Umsetzung durch einen IT-Fachmann ist ebenfalls ratsam IT-Sicherheit ist nicht nur technisch sicher zu stellen Der Mensch ist einer der entschiedensten Risikofaktoren Sensibilisieren Sie unbedingt Ihre Mitarbeiter IT-Sicherheit ist Chefsache (er haftet für die meisten Vorfälle) Immer ein Auge für verdächtige IT-Aktivitäten offen haben Lieber einmal umsonst Hilfe holen, als einen Schaden davon tragen Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

behandelt man proaktiv ! IT – Sicherheit behandelt man proaktiv ! Wenn der Schaden entstanden ist, dann ist es zu spät ! Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

Vielen Dank für Ihre Aufmerksamkeit! Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen