Informationssicherheit und Reisesicherheit

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

IT-Sicherheit Mobile Geräte.
Netzwerke in der Informationstechnik
KHK`in Eva-Maria Mühleis Der Landrat des Rhein-Kreises Neuss
„Ansicht Arbeitsbereich“ ist die nutzerspezifische Ansicht, in der alle Dokumente aufgelistet sind, die dem angemeldeten Benutzer zugeordnet sind. D.h.
Anleitung und Informationen Anleitung zum Bearbeiten der VCT Anleitung zum Einfügen von Dokumenten Informationen zur Verwendung von Bildern und anderen.
Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten.
Passwörter.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Gestattten Sie, SLIDEPLAYER.DE Ihnen vorzustellen
Auch der Tod nimmt Einzug in unsere digitale Welt
Sichere Nutzung der Informationstechnology im Alltag
ECDL M8 IT - Security.
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
Präsentation von: Tamara Nadine Elisa
Gefahren im Internet Merke dir die folgenden 10 Regeln! Dann kann dir schon viel weniger passieren!
1. Was ist Hardware? Hardware nennt man alle Geräte und Bauteile, die zu einem Computer gehören – also alles was man am Computer anfassen kann. Bsp: Monitor,
Passwörter.
Cloud-Computing Tomic Josip.
UND NOCH EIN PAAR BEGRIFFE…
Wer macht was beim Einschalten des Rechners?
Warum WordPress? DER Standard Prinzip einfach auf andere Systeme übertragbar Heute: WordPress.
Internet und Mail Vorteile und Gefahren.
Act smart. get connected. Global electronics Club – Guided Tour.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Sicherer Umgang mit dem Internet
Gefahren IM Internet von KROJER Marie Theres.
Sensible Themen Was Sie tun können, wenn die Unzufriedenheit mit dem Aussehen für eine/n Lernende/n oder KollegIn ein Problem darstellt LIFELONG LEARNING.
Social Network Sind Netzgemeinschaften und Webdienste.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
P ROF. D R. B ERNHARD K ULLA Regensburg Datendiebstahl aus Sicht des betrieblichen Datenschutzes Forum Datenschutz 10. Februar 2009 Professor für.
Beständiger Chat Lync Kurzübersicht
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 1 Benutzung dieser Vorlage.
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 Kopieren, Daten, Programme.
PC-Sicherheit Generationen Netz Müllheim
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Soziale Netzwerke Dein Vorname Zuname.
TEO - Tvornica Elektro Opreme Sarajevo Die Elektroausstattungs fabrik wurde 1976 als Unternehmen für die Herstellung von Niederspannungseinrichtungen.
Digital footprint Wie kann ein „digital footprint“ erstellt werden?
Modul 4 Handy-Signatur: Einstieg. Berta Bürger unterschreibt "digital"… unterschrift.jpg.
Gefahrenquellen für Betriebe
SCHÖNE IT-SECURITY.
Private Neue Mittelschule Zwettl
Kryptographie.
Eröffnungsfolie Digitale Welt.
Die Stadt Aarau setzt für das Backup im RZ auf
Machen Sie mit Be Secure Präsentation
Sicheres Verhalten # 1 Be Secure Awareness Quiz
Stopp-Karte – Praxistest Ressourcendokumente
Sicheres Verhalten # 8 Be Secure Awareness Quiz
Die EU Datenschutz-Grundverordnung - Anpassungen im Gesundheitssektor
Gesten und Haltungen Ressourcendokument
Kartellrechtliche Hinweise
Anhang 11 Rechtmäßigkeit
Willkommen beim neuen PowerPoint
Willkommen beim neuen PowerPoint
Willkommen beim neuen PowerPoint
Unfälle im Büro H3SE-Integrationskit Modul TCNT 1.1.
Portal öffentliche Kontrolle in Österreich
 Präsentation transkript:

Informationssicherheit und Reisesicherheit H3SE-Integrationskit Modul TCNT 1.2

Ziele des Moduls Am Ende dieses Moduls: Werden Sie die Hauptsicherheitsrisiken bei Büroaktivitäten kennen Werden Sie die Hauptsicherheitsrisiken kennen, die mit Reisen und Aufträgen im Ausland zusammenhängen. Werden Sie fähig sein, sich über die gemäß den Reisezielen zu treffenden spezifischen Vorkehrungen zu informieren. H3SE-Integrationskit – Modul TCNT 1.2 – Informationssicherheit und Reisesicherheit – V2

Einige Zahlen im Zusammenhang mit dem Wissensbestand 2014: Edward Snowden enthüllt, dass der amerikanische Nachrichtendienst die Total-Gruppe sowie andere Unternehmen (Thales, Siemens usw.) im Blick hatte 30 % pro Jahr: Um diesen Prozentsatz hat sich der gezielte Diebstahl von Laptops, die nachweislich sensible Daten enthalten, zwischen 2006 und 2014 erhöht. 3: Ohne Vorsichtsmaßnahmen ist es möglich, sensible Informationen zu erhalten, indem man über ein Netzwerk von nur drei Personen geht. 20 %: Prozentsatz der Angriffe auf strategische Informationen, die auf Personen zurückgehen, die keine Unternehmensangehörigen aber in dessen Räumlichkeiten anwesend sind. H3SE-Integrationskit – Modul TCNT 1.2 – Informationssicherheit und Reisesicherheit – V2

SO SCHÜTZEN SIE SICH VOR ANGRIFFEN (PHYSISCHEN UND DIGITALEN) Schützen Sie den Zugang zu den Räumlichkeiten, tragen Sie immer Ihren Ausweis, öffnen Sie die Tür nicht für einen Unbekannten. Bewahren Sie Daten und sensible Dokumente sicher auf und schützen Sie Ihren Computer mit einer Diebstahlsicherung. Merken Sie sich Ihr Kennwort und schreiben Sie es nicht auf einen Klebezettel! Verwenden Sie Ihr Postfach nicht zu privaten Zwecken. Geben Sie am Telefon niemals sensible Informationen preis. 
 Hinterfragen Sie jede verdächtige E-Mail, insbesondere wenn darin nach sensiblen Informationen gefragt wird – klicken Sie weder auf Links noch auf Anhänge. Seien Sie bei öffentlichen Gesprächen diskret. Kein Sicherheitsprogramm ist wirksam ohne den Beitrag jedes Einzelnen. H3SE-Integrationskit – Modul TCNT 1.2 – Informationssicherheit und Reisesicherheit – V2

DIE VERTRAULICHKEITSSTUFEN Stufe 0: Öffentlichkeit, z. B. Pressemitteilungen. Stufe 1: Interne, z. B. das Intranet oder der Standard. Stufe 2: Beschränkt auf bestimmte berechtigte Mitarbeiter (Dokumente im Zusammenhang mit Exploration, Projekten oder Strategien) Stufe 3 und 4: keine konkreten Beispiele; es ist vertraulich (3) (Angebotspreise in Ausschreibungen) oder geheim (4)! H3SE-Integrationskit – Modul TCNT 1.2 – Informationssicherheit und Reisesicherheit – V2

IT-REGELN (1/2) Lassen Sie niemals zu, dass sich ein Dritten an Ihrem Arbeitsplatz anmeldet, und auch nicht, dass er einen Wechseldatenträger anschließt. Holen Sie Dokumente, die von einem Drittel bereitgestellt werden, immer mit ihrem eigenen USB-Stick ab. Stellen Sie sicher, dass Ihre sensiblen Informationen in einem virtuellen Safe untergebracht werden (zum Beispiel mit Security Box). Stellen Sie sicher, dass kein Dritter den Bildschirm Ihres Laptops sehen kann, indem Sie einen Blickschutzfilter verwenden. Dokumentendruck: Lassen Sie die Dokumente nicht zu lange im Drucker liegen. Nutzen Sie für sensible Dokumente einen USB-Drucker in Ihrem Büro. H3SE-Integrationskit – Modul TCNT 1.2 – Informationssicherheit und Reisesicherheit – V2

IT-REGELN (2/2) Soziale Netzwerke (Facebook, Twitter usw.): Übermitteln Sie keine geschäftlichen Informationen, die zu Lasten der Gruppe verwendet werden könnten. 
 Beweisen Sie gesunden Menschenverstand und veröffentlichen Sie keine Informationen, die Sie auch normalerweise keinem Unbekannten auf der Straße anvertrauen würden… 
 Vermeiden Sie bei Reisen die Mitnahme von sensiblen Daten: Nutzen Sie besser einen verschlüsselten Speicherort im Total-Netzwerk oder notfalls einen verschlüsselten USB-Stick, den Sie ständig bei sich tragen. Das vermindert das Risiko, dass Ihr Computer gestohlen oder die Festplatte kopiert wird, insbesondere am Zoll (legal in den USA, China, Israel usw.). H3SE-Integrationskit – Modul TCNT 1.2 – Informationssicherheit und Reisesicherheit – V2