Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten.

Slides:



Advertisements
Ähnliche Präsentationen
IT-Sicherheit Mobile Geräte.
Advertisements

Netzwerke in der Informationstechnik
PC-Senioren Ludwigsburg
Mit dieser Methode vergleichen Sie sehr einfach zwei oder mehr Präsentationen Herbert Manthei
Der Tour Guide bleibt immer der erste Fahrer und fährt möglichst in der Fahrbahnmitte um gut gesehen zu werden Alle Mitfahrer ordnen sich versetzt.
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Imperativ!.
Content Management Systems
Passwörter.
Windows Explorer.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Daten auf den Server Wie bekomme ich die Daten zum ersten Mal auf den Server, wenn ich für meine Anwender die Vereinsdaten zum gemeinsamen Arbeiten bereitstellen.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
für gestresste Systemadministratoren...
Druckmodus (Print Mode)
Quelle: Walter Staufer Outlook: Pers. Ordner Im Menü Extras gehen Sie zum MenüpunktDienste... Wie Sie aus linker Abbildung sehen, öffnet sich nun dieses.
Elektronisches Klassenbuch
Brandverhütung und Verhalten im Brandfall
Präsentation von: Tamara Nadine Elisa
Vor kurzem am Telefon. Stell Dir vor - ich habe letzte Nacht einen umwerfenden Typen kennengelernt. Ja - im Internet! - Wahnsinn!
Passwörter.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Moin. Ich benutze PPT 2002 und möchte drei Bilder nacheinander 1
Personen- und Adressverwaltung
Systemaufbau / Komponenten
Kapitel 9 Lektion B Kommunikation
Markenrecht Patent- und Lizenzrecht II
Geschichten um den Computer
Lied von Jonny Hill.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Technologische Entwicklungen Sichere Autos Wirkungen der besseren Ausstattung: Airbag; fängt den Fahrer auf. Dickeres Blech; Schützt den Fahrer. Stabileres.
Helpdesk: Wie kann ich Ihnen helfen?
Einführung in das Schulnetz. Anmeldung / Login ++ Username: user[Nummer des PC] z.B. user201 Kennwort: kein Kennwort notwendig!
Datenablage der Stadt Winterthur
Energiesparen Zusammenfassung einer Auswahl von Schülerpräsentationen der Projektarbeit
Hallentennis Liezen 2007/08 prozentuell berechnete Einzelwertung.
Helpdesk
Helpdesk: Wie kann ich Ihnen helfen?
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Chegg.private basic.
Männer ? Nicht wirklich .. Traue nie den strahlenden Augen eines Mannes. Es könnte die Sonne sein, die durch seinen hohlen Kopf scheint ..
Vor kurzem am Telefon.
Wie Funktioniert es eigentlich?
GANZTAGSANGEBOTE Was Familien wirklich hilft Gut gegen G8-Stress Keine halbe Sache Eine große Bereicherung des Schullebens Geborgenheit ohne Gebühr.
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
Unsere Vorteile Wir sind da um zu helfen. Die Schüler können mit uns offener reden als mit den Lehrern. Die Schüler sprechen lieber mit uns, weil wir.
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
: :14 DER HUND Die Haltung.
Agenda 1. Definition Smartphone App Seite 2 2.
Warum ich meine Sekretärin gefeuert habe...
Beispiel 1: Um das Risiko für eine Versicherung abschätzen zu können, wenn sie mit einem 20jährigen eine Versicherung bis zum 30 Lebensjahr abschließt,
Themen zur Nutzereinweisung
Mechanik I Lösungen. 1.2 Aufgaben Welche Durchschnittsgeschwindigkeit erreicht ein D-Zug, der um 9.04 Uhr in Düsseldorf abfährt und pünktlich um
In meinem Haus Da wohne ich, Da schlafe ich, Da esse ich
Komponenten des Computers
GIF-Animationen mit Paint erstellen
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Schutz vor Viren und Würmern Von David und Michael.
von Doris, Fabienne, Patricia und Katrin
Folie 1 ONLINE USV-Systeme AG Roland Kistler, März 2013 Herzlich Willkommen Roland Kistler Sales Engineer Tel. +49 (89)
EchoLink/SVXLink DK5TRB, Thomas Behr, EchoLink Funktionsprinzip Station A Rechner mit EchoLink Software Station B Rechner mit EchoLink Software.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Herzlich Willkommen zu der Präsentation zur. Samsung SPF 72-V Kodak Easyshare W1020 Nextbase Gallery 15p Software Design.
Jährliche Brandschutzunterweisung
Sicheres Verhalten # 8 Be Secure Awareness Quiz
Informationssicherheit und Reisesicherheit
 Präsentation transkript:

Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten und Pünktlichkeit. Insbesondere ist die Zeit einer regelmässigen gemeinsamen Kaffeepause z.B. von 9 Uhr bis 9.20 Uhr ein interessantes Ziel. Es spricht grundsätzlich nichts gegen eine gemeinsame Pause – wenn beispielsweise vereinbart wird, dass der jeweils Letzte, der das Büro verlässt, dieses auch abschliesst. Risiko gemeinsame Pause

Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten und Pünktlichkeit. Insbesondere ist die Zeit einer regelmässigen gemeinsamen Kaffeepause z.B. von 9 Uhr bis 9.20 Uhr ein interessantes Ziel. Es spricht grundsätzlich nichts gegen eine gemeinsame Pause – wenn beispielsweise vereinbart wird, dass der jeweils Letzte, der das Büro verlässt, dieses auch abschliesst. Die einfachste Möglichkeit ist das Abschliessen der Bürotüre. Wo das nicht möglich oder erwünscht ist, können sie den Bildschirmschoner aktivieren. Dieser muss passwortgeschützt sein! Türe schliessen

Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten und Pünktlichkeit. Insbesondere ist die Zeit einer regelmässigen gemeinsamen Kaffeepause z.B. von 9 Uhr bis 9.20 Uhr ein interessantes Ziel. Es spricht grundsätzlich nichts gegen eine gemeinsame Pause – wenn beispielsweise vereinbart wird, dass der jeweils Letzte, der das Büro verlässt, dieses auch abschliesst. Die einfachste Möglichkeit ist das Abschliessen der Bürotüre. Wo das nicht möglich oder erwünscht ist, können sie den Bildschirmschoner aktivieren. Dieser muss passwortgeschützt sein! Vertrauliche Informationen können Sie auch auf entfernten Disks speichern (Server) und die Verbindung trennen oder auf entfernbare Datenträger verschieben und diese wegschliessen oder mitnehmen. Vertrauliche Daten schützen

Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten und Pünktlichkeit. Insbesondere ist die Zeit einer regelmässigen gemeinsamen Kaffeepause z.B. von 9 Uhr bis 9.20 Uhr ein interessantes Ziel. Es spricht grundsätzlich nichts gegen eine gemeinsame Pause – wenn beispielsweise vereinbart wird, dass der jeweils Letzte, der das Büro verlässt, dieses auch abschliesst. Die einfachste Möglichkeit ist das Abschliessen der Bürotüre. Wo das nicht möglich oder erwünscht ist, können sie den Bildschirmschoner aktivieren. Dieser muss passwortgeschützt sein! Vertrauliche Informationen können Sie auch auf entfernten Disks speichern (Server) und die Verbindung trennen oder auf entfernbare Datenträger verschieben und diese wegschliessen oder mitnehmen. Bei längeren Absenzen fahren Sie Ihren PC herunter. Nur den Bildschirm auszuschalten reicht nicht, da dieser von jeder beliebigen Person jederzeit per Knopfdruck wieder eingeschaltet werden kann. Längere Absenzen

Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten und Pünktlichkeit. Insbesondere ist die Zeit einer regelmässigen gemeinsamen Kaffeepause z.B. von 9 Uhr bis 9.20 Uhr ein interessantes Ziel. Es spricht grundsätzlich nichts gegen eine gemeinsame Pause – wenn beispielsweise vereinbart wird, dass der jeweils Letzte, der das Büro verlässt, dieses auch abschliesst. Die einfachste Möglichkeit ist das Abschliessen der Bürotüre. Wo das nicht möglich oder erwünscht ist, können sie den Bildschirmschoner aktivieren. Dieser muss passwortgeschützt sein! Vertrauliche Informationen können Sie auch auf entfernten Disks speichern (Server) und die Verbindung trennen oder auf entfernbare Datenträger verschieben und diese wegschliessen oder mitnehmen. Bei längeren Absenzen fahren Sie Ihren PC herunter. Nur den Bildschirm auszuschalten reicht nicht, da dieser von jeder beliebigen Person jederzeit per Knopfdruck wieder eingeschaltet werden kann. Schliessen Sie Datenträger mit vertraulichen Informationen weg! Lassen Sie nie Dokumente oder Datenträger mit vertraulichen Informationen offen liegen. Einschliessen schützt gegen Datenklau! Benützen Sie Tresore, Blechschränke oder Schreibtische mit Sicherheitsschlössern. Daten einschliessen