Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern

Slides:



Advertisements
Ähnliche Präsentationen
g²FAHRZEUG Auftragsverwaltung für den Fahrzeughandel
Advertisements

.
IT-Sicherheit Mobile Geräte.
Netzwerke in der Informationstechnik
Surfen im Internet.
Wie schütze ich meinen Computer ?
Mobile Endgeräte (MG).
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Agenda 1. Was ist Mobile Computing? 2. Wie funktioniert es?
Passwörter.
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Lokale und globale Netzwerke
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
IKS – Informations und Kommunikations-systeme
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Datenaustausch über Memory-Stick
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Internet (World Wide Web)
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Referat über das Thema: Firewall
USB STICK Die Speicherstifte, die über den USB -Anschluss mit dem Rechner verbunden werden, sind klein und recht kostengünstig in der Anschaffung. Ihr.
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Funknetzwerke – Segen oder Fluch?
ECDL M8 IT - Security.
Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,
Angriffe durch Viren, Würmer und Trojaner
Vorteile und Nachteile
Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Präsentation von: Tamara Nadine Elisa
Gefahren im Internet Merke dir die folgenden 10 Regeln! Dann kann dir schon viel weniger passieren!
1. Was ist Hardware? Hardware nennt man alle Geräte und Bauteile, die zu einem Computer gehören – also alles was man am Computer anfassen kann. Bsp: Monitor,
Passwörter.
Schützen, aber wie ? Firewalls wie wir sie kennen.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Sicherheit im Internet
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
Beantwortung der Fragen. Vorteile und Nachteile, wenn die Notenverwaltung mit dem PC durchgeführt wird. Vorteile: Lehrer müssten keine Notenkonferenzen.
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
FlexApp Android Die Funktionen der FlexApp Neuer Kunde: Wie komme ich an die FlexApp ? Neuer KundeFlexkom-Partner und/oder -Kunde.
Online Zusammenarbeit
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
Technik schädlicher Software
Spyware.
Präsentation von Marina Bralo und Vanessa Catanese
Mit einem Mausklick geht’s weiter
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Ein kleiner Einblick für Anfänger
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Schutz vor Viren und Würmern Von David und Michael.
© Ömer PALTA und © Aleksander RADULOVIC Wireless Technologie IRDA Was ist WLAN und GrundlagenStandardsWas ist IrDANormenGeschichte von IrDAGeschichte von.
IrDA Infrared Data Association von Halastar Mustafa.
von Doris, Fabienne, Patricia und Katrin
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Verbindung mit einem Netzwerk
Informationssicherheit und Reisesicherheit
Backup iPhone, iPad oder iPod
 Präsentation transkript:

Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern Mobile Geräte Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern

Was sind "Mobile Geräte"? Mobiltelefone, Organizer und Persönliche Digitale Assistenten (PDA), Notebooks (Laptops), aber auch Chipkarten und USB-Sticks, sowie Kombinationen aus all diesen Geräten Es ist üblich, dass sich auf ein und demselben Gerät neben den privaten Daten und Anwendungen des Benutzers auch sensible Geschäfts- und Kundendaten befinden.

Besondere Gefahren und Risiken Kleine Teile können leicht gestohlen werden Mobile Geräte und Speichermedien stellen darüber hinaus aber ein besonderes Risiko dar: Sie werden auch außerhalb des Unternehmens verwendet und sind damit größeren Gefahren ausgesetzt als rein intern verwendete Geräte Sie können leichter vergessen werden, verloren gehen oder gestohlen werden; dadurch können vertrauliche Daten schnell in falsche Hände geraten Diese Risiken gilt es mit geeigneten Sicherheitsmaßnahmen zu vermeiden.

Neue Kommunikationstechnologien Daten werden kabellos mittels modernster „Wireless“ Technologie wie Infrarot (IrDA), Bluetooth oder WLAN. Problematisch ist: es ist schwer festzustellen, wer bei einer drahtlosen Datenübertragung mithört ob dieser Zugang gerade verwendet wird So können Gerät und Daten ausspioniert oder mit Viren zu infiziert werden. Aus diesen Gründen haben die meisten Unternehmen erweitere Sicherheitsrichtlinien für die Verwendung mobiler Geräte und Funknetze aufgestellt.

WLAN – Wireless Local Area Network So verhalten Sie sich richtig: Wenn eine normale Netzwerkverbindung möglich ist, ist diese der WLAN-Technik vorzuziehen Wenn WLAN eingesetzt wird, sollte grundsätzlich der höchstmögliche Sicherheitsstandard gewählt werden (mindestens WEP 128, besser WPA2) Ein unverschlüsselter Versand von Daten sollte grundsätzlich vermieden werden. Jeder ungewöhnliche Vorgang auf Ihrem Endgerät in Verbindung mit Funknetzen könnte ein Angriff sein; im Zweifel deaktivieren Sie die WLAN-Verbindung und informieren Sie Ihren Ansprechpartner Sollten Sie keine Kenntnis über die Funktion und das Einstellen dieser Mechanismen haben, so informieren Sie sich bitte beim Ihrem Ansprechpartner WLAN – Wireless Local Area Network

Notebooks Da viele Organisationen ihren Mitarbeitern Notebooks zur Verfügung stellen die bereits besondere Sicherheitseinstellungen haben, sollten folgende Richtlinien immer beachtet werden. Notebook und Login-Informationen nicht an Dritte weitergeben Konfiguration des Notebooks nicht selbständig verändern Keine zusätzlichen Programme installieren Das Notebook regelmäßig (mindestens alle 4 Wochen) mit dem Firmen-LAN verbinden, um Software-Updates und Konfigurationsänderungen zu ermöglichen Das Virenschutzprogramm regelmäßig (mindestens wöchentlich) aktualisieren.

PDAs (Personal Digital Assistants) und Organizer Personal Digital Assistants (PDA) und Organizer sind sog. Handheld Devices, die wie eigenständige kleine Computer arbeiten. Folgende Sicherheitsmaßnahmen müssen stets beachtet werden: In Firmen-LANs sollten nur von der IT-Abteilung freigegebene Handheld Devices verwendet werden Alle drahtlosen Kommunikationsmöglichkeiten des Geräts sollten standardmäßig deaktiviert sein Der Gerätezugang ist durch ein Passwort zu schützen Es sollen keine internen und vertraulichen Daten gespeichert werden Ist die Speicherung vertraulicher Daten notwendig, so sind diese zu verschlüsseln

Mobiltelefone/Smartphones Durch den rasanten Fortschritt in der Kommunikationstechnik haben bereits heute viele Handys computerähnliche Funktionen. Dadurch ist, vor allem beim Speichern von Informationen auf dem Mobiltelefon, Vorsicht geboten Alle drahtlosen, nicht zum Telefonieren benötigten Kommunikationsmöglichkeiten des Geräts sollten deaktiviert sein Es sollten keine internen und vertraulichen Daten gespeichert werden Der Verlust eines Geräts mit vertraulichen Daten ist unverzüglich dem Vorgesetzten und Ihrem Ansprechpartner zu melden

Mobile Datenträger – auch Wechseldatenträger Schell und flexibel! Obwohl viele Rechner miteinander verbunden sind, durch E-Mail und Internet, kann es zum notwendigen Datenaustausch zwischen zwei nicht verbundenen Rechnern kommen. Üblicherweise werden zu diesem Zweck mobile Datenträger wie Disketten, CD/DVD oder USB-Sticks verwendet. (Auch MP3-Player, Smartcards und Chipkarten können in diesem Sinne benutzt werden.) Hier ist doppelte Vorsicht geboten: Zum Einen können auf diese Weise interne und vertrauliche Informationen an Unbefugte geraten Zum Anderen können durch Verwendung mobiler Datenträger leicht Viren und andere schädliche Programme in das Firmennetz gelangen. Hier ist äußerste Vorsicht geboten.

So verhalten Sie sich richtig Auf mobilen Datenträgern sollten wenn möglich keine geheimen oder vertraulichen Daten gespeichert werden Ist die Speicherung vertraulicher Daten notwendig, so sind diese zu verschlüsseln Darüber hinaus sollten alle mobilen Datenträger vor der Verwendung mit einem aktuellen Virenscanner auf Viren untersucht werden Mobile Datenträger müssen an einem sicheren Ort aufbewahrt werden Der Verlust eines Datenträgers mit vertraulichen Daten ist unverzüglich dem Vorgesetzten und Ihrem Ansprechpartner zu melden

Sicherheitsrichtlinien Zusammenfassung Sicherheitsrichtlinien Keine selbständigen Änderungen auf firmeneigenen Notebooks durchführen Für regelmäßige Software-Updates und Konfigurationsüberprüfung sorgen Keine vertraulichen oder geheimen Daten speichern, es sei denn verschlüsselt Verlust von Notebooks und mobilen Geräten mit vertraulichen oder geheimen Daten sofort Ihrem Ansprechpartner und ggf. dem Vorgesetzten melden Alle drahtlosen Kommunikationsmöglichkeiten deaktivieren Passwortschutz aktivieren Mobile Datenträger immer zuerst auf Viren untersuchen Mobile Datenträger sicher aufbewahren Mobile Geräte nicht sichtbar im Fahrzeug liegenlassen