Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen,

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

IT-Sicherheit Mobile Geräte.
Surfen im Internet.
WAS ZUM NACHDENKEN !
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Passwörter.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Sicher durchs Internet
Tipps für den Umgang mit SCHÜLERVZ
Viren,Würmer & Trojaner
Gestattten Sie, SLIDEPLAYER.DE Ihnen vorzustellen
Outlook_03 - Freigabe von Postfächern für Kollegen
Seniorkom.at vernetzt Jung & Alt Das Internet ist reif
Gefahren die für Kinder auf Facebook lauern
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Sichere Nutzung der Informationstechnology im Alltag
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
R.P.G. MAL WAS ZUM NACHDENKEN!.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
© 2012 mathepower.de Farvers Diek 1 – Meyn – FAX mailto: Starten Sie die Präsentation.
Die häufigsten Fehler im Network-Marketing!
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
1.) Programmaufruf und Einloggen:
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Passwörter.
Lustiges über den Online-Computer mit Kommentaren...
Elektronische Kontoführung
Sicherheit im Internet& Datenschutz
Hacker-Angriff 1. Lückentext
WAS ZUM NACHDENKEN !.
Von Patrik, Yannik, Marc und Luca
Liebe Mitarbeiterin, lieber Mitarbeiter,
Lustiges über den Online-Computer mit Kommentaren
Warum ist facebook für Jugendliche so wichtig?
Helpdesk: Wie kann ich Ihnen helfen?
Die 7 Goldenen Handy-Regeln
Die 7 Goldenen Handy-Regeln
Liebe Mitarbeiterin, lieber Mitarbeiter,
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Wenn Programme sprechen....
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Gefahren IM Internet von KROJER Marie Theres.
WAS ZUM NACHDENKEN !.
Schutz vor Datenklau.  Jemand fälscht eine WWW Adresse  Er sucht Opfer  Er schickt Nachrichten damit du auf sein Trick hineinfällst.  Er gibt vor.
Dummer Powerpoint-Vortrag
Sensible Themen Was Sie tun können, wenn die Unzufriedenheit mit dem Aussehen für eine/n Lernende/n oder KollegIn ein Problem darstellt LIFELONG LEARNING.
Technik schädlicher Software
Wie Sie per zu einem Ausbildungsplatz kommen!
Privatsphäre im Internet
,Spam und Datenschutz im Internet
Tutorial Schritt 1: Über den Link im VP gelangen Sie auf die Seite
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Anleitung für Administratoren Wählen Sie die Registrierungsfolien für Ihre Umgebung: SaaS oder On Premise. Bearbeiten Sie den roten Text entsprechend Ihrer.
Schutz vor Viren und Würmern Von David und Michael.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
ResA am Arbeitsplatz Das Vorgehen ist angelehnt an „5 S“ und bietet Ihnen die Möglichkeit das Konzept der 5 Disziplinen ressourcenschonenden Arbeitens.
Passwortsicherheit Tim S, Nils B und Felix R..
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
Viren besuchen:
Anleitung für Administratoren
Informationssicherheit und Reisesicherheit
 Präsentation transkript:

Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen, Ihre Kollegen über IT-Sicherheit aufzuklären. Unsere Top 10 der IT Security DOs und DON’Ts unterstützen Sie dabei. Sie können die Materialien an Ihr Unternehmen anpassen und bei Mitarbeiterschulungen, Betriebsversammlungen oder sonstigen Meetings einsetzen. Wir würden uns außerdem über Anregungen und Verbesserungsvorschläge freuen. Schicken Sie uns einfach eine E-Mail an securityde@sophos.com. Ihr Sophos Team

IT Security DOs und DON’Ts Tipps von Ihrer IT-Abteilung

1. Erkennen Sie Datendiebe Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus dem Unternehmen abschöpfen wollen. Vergessen Sie nie: Die Bad Guys sind deshalb so erfolgreich, weil ihre Täuschung überzeugend und glaubwürdig ist. In Kanada ist es Betrügern mit gefälschten Anrufen beim technischen Support gelungen, Informationen abzugreifen. Bleiben Sie wachsam und melden Sie jeden begründeten Verdacht der IT-Abteilung.

2. Arbeiten Sie nicht mit ungeschützten Computern Daten, die Sie von ungeschützten Computern aufrufen, können prinzipiell von Fremden mitgelesen werden. Ungeschützte Webseiten bergen nicht selten Malware, mit der Hacker Ihre Online-Aktivitäten ausspionieren können. Wenn Sie nicht genau wissen, ob Ihr Computer sicher ist, greifen Sie darüber nicht auf Unternehmensdaten zu.

3. Lassen Sie sensible Daten nicht herumliegen Lassen Sie keine Ausdrucke und Merkzettel mit privaten oder sensiblen Daten offen auf Ihrem Schreibtisch liegen. Besucher könnten sonst Einblicke in vertrauliche Dokumente erhalten. Halten Sie Ihren Schreibtisch in Ordnung und sperren Sie Dokumente weg oder schreddern Sie sie gleich. So bleiben Informationen vertraulich. Und es sieht ordentlicher aus.

4. Sperren Sie Ihren Computer und Ihr Handy Denken Sie daran, Computer und Handy zu sperren, sobald Sie sie nicht mehr verwenden. Ihre Arbeit ist wichtig und daher möchten wir Ihre Daten und Dokumente schützen. Sperren Sie alle Geräte, und schützen Sie Ihre persönlichen Daten sowie Unternehmensdaten und Firmenkontakte vor neugierigen Blicken.

5. Bleiben Sie wachsam und melden Sie jeden Verdacht Angriffe sind nicht immer offensichtlich. Folgender Fall machte vor kurzer Zeit Schlagzeilen: Ein Supermarkt- besitzer verabredete sich mit einer unbekannten Frau auf Facebook. In Wirklichkeit handelte es sich bei dem vermeintlichen Date jedoch um zwei Männer, die den arglosen Mann überrumpelten und seinen Laden ausraubten. Geben Sie Fremden nicht leichtfertig Informationen preis – vor allem nicht im Internet. Melden Sie verdächtige Aktivitäten immer der IT-Abteilung. Je früher wir von verdäch- tigen Vorfällen oder möglichen Problemen erfahren, desto besser können wir reagieren.

6. Schützen Sie Daten und Geräte per Passwort Schützen Sie sensible Daten stets mit einem Passwort. Mobile Geräte wie Laptops, Smartphones, USB-Sticks gehen schnell mal verloren. Nur wenn die enthaltenen Daten passwortgeschützt sind, haben Unbefugte keine Chance, die vertraulichen Daten auszulesen.

7. Wählen Sie komplexe Passwörter Vermeiden Sie Allerweltspasswörter wie etwa „Kennwort“ oder „Katze“, denn diese lassen sich allzu leicht erraten. Vermeiden Sie auch Muster auf der Tastatur, etwa Tastenfolgen wie „asdfg“ oder „12345“. Viel sicherer sind komplexe Passwörter: Verwenden Sie dazu Groß- und Kleinschreibung, aber auch Ziffern oder Satz- und Sonderzeichen. Verwenden Sie für jede Webseite und jeden Computer ein eigenes Passwort. Sollte ein Konto gehackt werden, sind die anderen dann trotzdem noch sicher.

8. Vorsicht bei verdächtigen E-Mails und Links Hacker versuchen immer wieder, E-Mail-Adressen von Unternehmen zu stehlen. Einem solchen Übergriff fiel Toshiba unlängst zum Opfer. Mit den „erbeuteten“ Unternehmens-E-Mail-Adressen können Hacker dann gefälschte E-Mails versenden. Löschen Sie daher verdächtige E-Mails von Unbekannten. Und klicken Sie unter keinen Umständen auf Links. Ein Klick auf schädliche E-Mails oder die darin angezeigten Links reicht aus, um Ihren Computer zu infizieren – oft ohne dass Sie etwas davon bemerken.

9. Schließen Sie persönliche Geräte nur mit Erlaubnis an Schließen Sie persönliche Geräte, wie USB-Flash-Laufwerke, MP3- Player oder Smartphones, nur mit Erlaubnis der IT-Abteilung an Ihren Computer an. Selbst auf nagelneuen iPods oder USB-Laufwerken können Viren lauern. Befindet sich versteckter Schadcode auf dem Gerät, wird er beim Anschließen sofort automatisch ausgeführt. Sprechen Sie daher Ihre Gerätenutzung stets mit der IT-Abteilung ab. Entscheiden Sie in diesem Fall lieber nicht selbst.

10. Installieren Sie Programme nicht ohne Erlaubnis Schadprogramme und Spionagetools verstecken sich oft in vermeintich normalen, harmlosen Anwendungen, etwa Spielen, Tools oder gar Virenschutzsoftware Angreifer versuchen, Sie auf diesem Weg zu überlisten, um über Ihren Computer in das Unternehmensnetzwerk einzudringen. Sie wollen trotzdem ein bestimmtes Programm nutzen? Sprechen Sie einfach die IT-Abteilung darauf an, damit die es für Sie prüfen kann.

Mehr erfahren IT Security DOs und DON’Ts Unser Online-Handbuch finden Sie unter www.sophos.de/staysafe Tipps zur Erstellung sicherer Passwörter