P ROF. D R. B ERNHARD K ULLA Regensburg 2009 1 Datendiebstahl aus Sicht des betrieblichen Datenschutzes Forum Datenschutz 10. Februar 2009 Professor für.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

IT-Sicherheit Mobile Geräte.
Surfen im Internet.
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Was ist eigentlich ein Computervirus?
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Computerkriminalität, Datenschutz, Datensicherheit
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicher durchs Internet
Gefahren im Internet Hacker Viren Phishing.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Mobile Gebäudeservicesteuerung Optimierung des Datentransfers im
Trojanische Pferde (Trojaner)
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Ein Referat von Daniel Rabe
Auch der Tod nimmt Einzug in unsere digitale Welt
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
ECDL M8 IT - Security.
IT-Infrastruktur an der FHS
präsentiert von Ulli, Nina& Kerstin
Cloud-Computing Tomic Josip.
1 The National Institute of Standards and Technology of the United States of America Stand: 2009 DIGITTRADE GmbH – Produktvorstellung: High Security Festplatte.
Referentinnen: Marlena Waldthausen, Kim Löchel
Problematik der Datensicherheit
Öffnen und Laden Aktenordner Symbol in der Symbolleiste oder in der Menüleiste unter [Datei] [Öffnen] anklicken Laufwerk und Verzeichnis auswählen, auf.
Beantwortung der Fragen. Vorteile und Nachteile, wenn die Notenverwaltung mit dem PC durchgeführt wird. Vorteile: Lehrer müssten keine Notenkonferenzen.
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Präsentation von Lukas Sulzer
Wie man Webanwendungen vor Angriffen schützen kann
Rundenwettkampf Ergebnissoftware © by Anleitung. 1.Download der Software Es gibt zwei Möglichkeiten zum Download der Software. Zum einen die Rwkergebnisse.exe.
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Gefahren IM Internet von KROJER Marie Theres.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
VPN – Virtual Private Network
,Spam und Datenschutz im Internet
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Viren, Würmer und anderes „Ungeziefer“
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Agenda 1. Titelfolie 2. Agenda 3.
Themen zur Nutzereinweisung
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Datenschutz für Schulleiter und Lehrkräfte
ISO in der betrieblichen Praxis
AG PC 2 Benutzerkonto einrichten „mein“ Server Dateien suchen und speichern.
Komponenten des Computers
Ein kleiner Einblick für Anfänger
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Registrierkassen-Sicherheitsverordnung
Passwortsicherheit Tim S, Nils B und Felix R..
Copyright CryptoTec AG Vertrauliches bleibt vertraulich.
Datenübertragung und Datenstruktur auf dem Computer am Beispiel von Bildern/Videos vom Smartphone oder von Digital Kameras.
Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag von 23.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
 Was kann PoliPedia?  Informiert über Politik, Mitmenschen,  Zielgruppe ist Jugend  Kostenlos Anmelden.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
BEDIENUNGSANLEITUNG FÜR DAS SOFTWARE UPDATE DES NAVIGATIONSSYSTEMS
DIE TROJANER Benjamin Leu & Joel Dietschi.
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
Informationssicherheit und Reisesicherheit
 Präsentation transkript:

P ROF. D R. B ERNHARD K ULLA Regensburg Datendiebstahl aus Sicht des betrieblichen Datenschutzes Forum Datenschutz 10. Februar 2009 Professor für Wirtschaftsinformatik an der Hochschule Regensburg Von der IHK-Regensburg ö.b.u.v. Sachverständiger für Informationsverarbeitung

P ROF. D R. B ERNHARD K ULLA Regensburg Aktuelle Lage 1.Von den Job-Portalen monster.com bzw. monster.co.uk sind laut Meldung vom erneut ca. 4,5 Millionen personenbezogene Datensätze gestohlen worden (Quelle: Independent Press) 2.Bei Heartland Payment Systems wurden via Trojaner zahlreiche Kreditkartendaten von Hackern entwendet (Quelle: USATODAY vom ) 3.Von 21 Millionen Bundesbürgern sind persönliche Bankdaten im Umlauf (Quelle: Wirtschaftswoche; dort angeboten mit 0,57 € pro Datensatz)

P ROF. D R. B ERNHARD K ULLA Regensburg Aktuelle Lage 4.Utimaco.com prognostiziert für 2009 wegen der Wirtschaftskrise eine erhöhte Gefahr des Datendiebstahls durch Mitarbeiter wegen Kündigung, Verschuldung, Rache, etc. 5.Studie von Steria Mummert Consulting 2008: n 45 % der Sicherheitsverstöße in Unternehmen gehen zurück auf „menschliches Versehen“ n Gegenüber dem Vorjahr stieg die Zahl der „unbeabsichtigten Fehlkonfigurationen“ um 24 %

P ROF. D R. B ERNHARD K ULLA Regensburg Zehn Empfehlungen gegen Datendiebstahl 1.Wechselmedien DVDs, USB-Sticks, Speicherkarten, etc. sollen durch Zugriffskontrollen und Verschlüsselungen geschützt werden, z.B. Smartcard und Passwort oder USB-Token und Passwort schützen den Datentransfer zum Notebook Nicht benötigte USB-Ports deaktivieren

P ROF. D R. B ERNHARD K ULLA Regensburg Zehn Empfehlungen gegen Datendiebstahl 2.Notebooks a)Notebooks mit automatischer Verschlüsselung ausstatten b)Machen Sie eine Bestandsaufnahme aller Firmen- Notebooks c)Führen Sie eine Active White List (z.B. nur Vorstand darf vertrauliche Daten im Klartext lesen) d)Trennen Sie Notebook und Nutzdaten (z.B. auf USB- Stick) e)Fragen Sie Passwörter vor dem Booten bzw. vor Rückkehr in den Arbeitsmodus ab f)Lassen Sie Notebooks nicht zurück (z.B. Raucherinsel)

P ROF. D R. B ERNHARD K ULLA Regensburg Zehn Empfehlungen gegen Datendiebstahl 3.PDAs Schützen Sie PDAs n durch Authentisierung (auch biometrisch) n durch Datenverschlüsselung n durch ActiveSync-Verbindungen, um firmenfremde Verbindungen zu verhindern n durch Verwendung spezieller SIM-Karten

P ROF. D R. B ERNHARD K ULLA Regensburg Zehn Empfehlungen gegen Datendiebstahl 4.Entsorgung Alte Festplatten, Disketten, Drucker von Kopierern und Fax nur total gelöscht entsorgen Verschlüsselung von Festplatten z.B. mit TrueCrypt (Open Source kostenlos im Internet)

P ROF. D R. B ERNHARD K ULLA Regensburg Zehn Empfehlungen gegen Datendiebstahl 5.Webanwendungen Missbrauch von Daten vor allem auf Web 2.0 Plattformen (insbesondere Online-Werbungen, Nachrichtenportale, kopierte Internetauftritte namhafter Firmen): mittels verschlüsselter Skripte werden Links hergestellt, noch bestehende Schwachstellen der User ausgeforscht und Schadsoftware wird nachgeladen

P ROF. D R. B ERNHARD K ULLA Regensburg Zehn Empfehlungen gegen Datendiebstahl 6.Internet n Evtl. Standard IP-Bereiche, z.B x.x oder x.x verändern n Nichtverwendete Ports deaktivieren n Kritische Unternehmenssysteme nicht im Standard-Netzbereich etablieren

P ROF. D R. B ERNHARD K ULLA Regensburg Zehn Empfehlungen gegen Datendiebstahl 7.E-Commerce n Geschäfte nur mit vertrauten Seiten n Möglichst regionale Firmen bevorzugen n Persönliche Daten nur im eindeutigen Bedarfsfall mitteilen

P ROF. D R. B ERNHARD K ULLA Regensburg Zehn Empfehlungen gegen Datendiebstahl 8.Data Leakage Produkte Datenexport-Kontrolle mittels DLP prüfen 9.Anzeigepflicht bei Datendiebstahl Da eine Haftungsregelung für Softwarehersteller wohl nicht kommen wird (s. Grafik mit Software- Lücken nach Herstellern), sollte über eine allgemeine Anzeigepflicht bei Datendiebstahl nachgedacht werden

P ROF. D R. B ERNHARD K ULLA Regensburg Zehn Empfehlungen gegen Datendiebstahl 10.Mitarbeitersensibilisierung Wichtigste Abwehrmaßnahme in Unternehmen ist die Mitarbeitersensibilisierung: n Welche Daten müssen geschützt werden? n Wo liegen mögliche Gefahren? n Wie erkennt man Schwachstellen? n Kennen alle Mitarbeiter die eingesetzten Sicherheitswerkzeuge?