Sicheres Verhalten # 1 Be Secure Awareness Quiz

Slides:



Advertisements
Ähnliche Präsentationen
Schutzvorrichtungen von Maschinen und Sicherheitsverriegelungen:
Advertisements

Einleitung Mit dieser PowerPoint-Präsentation möchten wir Ihnen einen kurzen Überblick über die Funktionen und Möglichkeiten von MagnoTime32 geben. Mit.
IT-Sicherheit Mobile Geräte.
Stud.ip - Was ist das?! Kleiner Leitfaden für die ersten Schritte im System.
Wo ist mein Schlüssel?.
1 Sharp Touch-Screen Monitor. 2 1.Allgemeines 2.Hardware 2.1Benutzung des Touch-Screen Monitor dem Rechner 2.2Benutzung des Touch-Screen Monitor mit einem.
Netzwerke im Dialogmarketing
Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten.
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Passwörter.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Referat: Hardware Gehäuse (Netzteil) Motherboard Grafik/Soundkarte
Benutzerverwaltung Im Internet-Explorer müssen Sie zum Start der Präsentation Benutzerverwaltung.html auf das Leinwandsymbol unten rechts klicken. Mit.
Was ist wo? über, auf, unter, vor, hinter, neben, an, zwischen, in
(confidential: vertraulich)
Herzlich Willkommen. Agenda Kurzvorstellung T&N Blickwinkel: Ganzheitliche ICT Das Projekt: Der Auftrag Die Möglichkeiten Exkurs: Cloud-Computing Das.
Willkommen zur Einführung in das Budni Intranet. Budni Intranet
Passwörter.
Unternehmenspräsentation Goetzfried AG
Übungsaufgaben für Microsoft Excel
U S B – R M B USB U n t e r n e h m e n s S y s t e m B e r a t u n g RMB Robert M. Bollig Kreuzauer Str Kreuzau-Stockheim Mobil:
Vor kurzem stellte mein Arzt die Diagnose D.S.G.A.A.
Aufgabe 1 Höre eine Komposition von W.A. Mozart
Hast du deinen Ordner oder deine Datei im PC verloren?
>>> Mausklick <<<
Hier eine mögliche Antwort:
Regeln?. Regeln! 1.Vor jedem Mini-Maze-Level ist ein Escape Level 2.Dort musst du den Schlüssel finden um ins nächste Level zu kommen 3.Du musst auf den.
D.S.D.G. Defizitäre Störung des Gedächtnisses. © Für.
Zum Online-Reservierungssystem gelangen Sie direkt über die Homepage der Webseite des Italienischen Generalkonsulats München:
Herzlich Willkommen! Vielen Dank, dass Sie sich für unseren Vortrag entschieden haben! Ihr Referent: Dietmar Jaxt.
Grundlagen, Prinzipien und Aufgaben eines Betriebssystems
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Ein Überblick.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
Mobile Computing Praxisbeispiele
Gerrit Schulte-Einhaus/ Andreas Preutenborbeck/
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Bestandsprozess Lager
Betriebssysteme allgemein
Vertiefungsstoff zum Thema „Darstellung von Zahlen“
Mitgliederzutrittsbereich (Member Access) Registrierung & Anmeldung (Login) Um bei dieser Präsentation die Diskussionspunkte, die aufgebracht werden, festzuhalten,
Aussagen Orte Personen Ereignisse Sonstiges 100 Das Bibel-Quiz.
Excel-Tool: Target Costing  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
GL 2.11-BK SRM-Kataloghandling für den Vertretungsfall Tipp für SRM-ProduktivanwenderInnen: Sollten Sie eine lange Suchaktion nach Artikeln geplant haben,
IT-Schulung Sophos SafeGuard: Harddisk- und Shareverschlüsselung
Brandschutz in der Wohnung
Titel: Quelle: Übungsart: Titel: Aufbereitung: Rechnen Knobeleien
 Information: Sie haben in einem Online-Branchenverzeichnis nach einem Restaurant in Starnberg gesucht. Die folgende Seite wurde Ihnen als Trefferliste.
Erstellen einer Powerpoint-Präsentation
für den Vertretungsfall
BEDIENUNGSANLEITUNG FÜR DAS SOFTWARE- UPDATE DES NAVIGATIONSSYSTEMS
Be Secure: Informationsschutz & Cyber-Sicherheit
Machen Sie mit Be Secure Präsentation
Sicheres Verhalten # 8 Be Secure Awareness Quiz
Sicheres Verhalten # 2 Be Secure Awareness Quiz
Ablauf und Grafik kann sich je nach Smartphone Modell unterscheiden
Verband ICT-Verantwortliche Aargauer Gemeinden (VIA)
Informationssicherheit und Reisesicherheit
Sicherheitsvorfall in der Praxis
Vielen Dank für Ihre Aufmerksamkeit!
Backup iPhone, iPad oder iPod
Abiturprüfung Mathematik 2015 Baden-Württemberg Allgemeinbildende Gymnasien Wahlteil Analytische Geometrie / Stochastik Aufgabe B 2.1 und B Lösungen.
 Präsentation transkript:

Sicheres Verhalten # 1 Be Secure Awareness Quiz Informationsschutz & Cyber-Sicherheit Intern

Anleitung Sicheres Verhalten # 1: Machen Sie mit Wie viele Sicherheitsrisiken können Sie an einem Arbeitsplatz erkennen? Beginnen Sie, indem Sie den Präsentationsmodus in PowerPoint aktivieren Auf der nächsten Folie finden Sie den Arbeitsplatz eines Angestellten, der voller Risiken für den Informationsschutz und die Cybersicherheit steckt Betrachten Sie den Arbeitsplatz ganz genau und notieren Sie sich alle Sicherheitsrisiken, die Ihnen auffallen Mit den weiteren Mausklicks, werden die Sicherheitsrisiken an dem Arbeitsplatz des Angestellten aufgedeckt Geben Sie sich für jede korrekte Antwort einen Punkt. Addieren Sie Ihre Punkte und vergleichen Sie ihr Ergebnis mit dem Be Secure Awareness Level, welches Ihnen auf der Be Secure – Refresher Seite angezeigt wird Viel Glück! Intern

Ein Angestellter hat das Büro zur Mittagspause verlassen Ein Angestellter hat das Büro zur Mittagspause verlassen. Können Sie Sicherheitsrisiken in dem Büro finden? 2. Private Geräte an Geschäfts-hardware angeschlossen 3. Bluetooth ist eingeschaltet bei unbenutztem Telefon 1. Tür nicht abgeschlossen, in einem unbeaufsichtigten Büro 4. Benutzung eines privaten USB Sticks, der möglicherweise einen Virus enthält, auf einem Geschäfts-PC 5. Vertrauliche Business Strategie noch auf dem Whiteboard dargestellt Privat 6. Entsorgung von vertraulichen Informationen in einem regulären Mülleimer oder in einem unzulässigen Schredder (d.h. kein Cross-cut Schredder) Privat My Password is „dadada“ 7. Schlüssel im Schloss der Dokumentenab-lage zurückgelassen 10. Aufbewahrung des Passworts auf einem Post-it am Schreibtisch (Zusätzlich schwaches Passwort) 9. PC nicht gesperrt während der Abwesenheit 8. Smartcard liegt unbewacht herum Insgesamt sind hier 10 Sicherheitsrisiken am Arbeitsplatz des Angestellten. Unautorisierte Dritte könnten Zugriff auf vertrauliche Informationen erlangen oder in das BASF IT System eindringen, weil der Mitarbeiter kein sicheres Verhalten am Arbeitsplatz gezeigt hat. Intern