Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

IT-Sicherheit – Effektiver Schutz vor Existenzbedrohung

Ähnliche Präsentationen


Präsentation zum Thema: "IT-Sicherheit – Effektiver Schutz vor Existenzbedrohung"—  Präsentation transkript:

1 IT-Sicherheit – Effektiver Schutz vor Existenzbedrohung

2 Vorstellung Steven Teske Beauftragter für Innovation und Technologie
Technische Unternehmensberatung Beratungsschwerpunkte: Informations- und Kommunikationstechnik IT- und Datensicherheit Digitale Geschäftsprozesse

3 Vorstellung IT-Sicherheit: Effektiver Schutz vor Existenzbedrohung
Einführung in die Thematik – IT-Sicherheit für Handwerksbetriebe Steven Teske – HWK zu Köln Gefahrenquellen für Betriebe Peter Meyer – eco Verband der Internetwirtschaft e.V. Cyber Crime – Das ist die Wirklichkeit Wolfgang Straßer GmbH

4 Digitalisierung mit der Handwerkskammer
Digitalisierung im Handwerk Sensibilisierung für Digitalisierung & Unterstützung im Umgang mit digitalen Themen Was wir bieten: Kostenfreie Unternehmensberatung Fachbezogene digitale Veranstaltungen

5 Digitalisierung mit der Handwerkskammer
Veranstaltungsprogramm – Digitalisierung 2017 Handwerk Online: Ihre kostenlose Visitenkarte bei Google My Business Social Media – Facebook, Xing & Co für den Handwerksbetrieb Handwerk Online: Ihre erfolgreiche Internetseite – Von der Idee bis zur Umsetzung IT Sicherheit: Effektiver Schutz vor der Existenzbedrohung Handwerk Online: Ihre erste Werbeanzeige bei Google – Adwords Handwerk Online: 10 nützliche Tipps zur effektiven Internetnutzung Virtual Reality: Handwerk zum Greifen nah Drohnen und Multicopter: Das Handwerk lernt fliegen Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

6 IT-Sicherheit für Handwerksbetriebe
B.Eng. Steven Teske Beauftragter für Innovation und Technologie Handwerkskammer zu Köln

7 Wo sind Handwerksbetriebe betroffen?
Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

8 Wo Sie gefährdet sind Computer allgemein Vernetzung Notebooks Tablets
Smartphones Vernetzung Internet Lokale Netzwerke Bluetooth „externe Datenträger“ Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

9 Alles ist vernetzt Sicherheitsbedarf im Betrieb
Auch die tägliche Arbeit vieler Handwerker ist betroffen oder wird es noch sein! Nicht nur eigene IT-Sicherheit ist gefragt sondern auch Kenntnis über die Sicherheit bei Produkten die verbaut oder repariert werden. Auch Flottenmanagement ist relevant. Besonders betroffen sind technisch orientierte Betriebe: Elektriker, Bau- und Ausbaugewerbe, SHK-Betriebe oder KFZ-Mechatroniker u.v.m. Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

10 Immer mehr Geräte werden vernetzt und zum Risikofaktor
Alles ist vernetzt Vernetzung überall Immer mehr Geräte werden vernetzt und zum Risikofaktor  Der Informationsbedarf sowohl von Industrie als auch Privatperson ist enorm Internet of Things Gegenstände sollen Menschen überall, möglichst unbemerkt, unterstützen. Computer, Sensoren und Aktoren werden überall eingearbeitet Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

11 Warum sind auch Handwerksbetriebe betroffen?
Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

12 Auch Sie sind ein Ziel Massenangriffe sind kein Aufwand für gute Hacker  Viren, Trojaner o.ä. werden in die ganze Welt verschickt Ihre Daten sind wertvoller als Sie glauben! Kundendaten Nutzungsinformationen (Bewegungsprofile) Gezielte Angriffe auf Sicherheitslücken von Großunternehmen  Schädigung von Softwarefirmen (Microsoft, Apple u.v.m.) Es muss nicht immer ein Ziel hinter einem IT-Sicherheitsvorfall stecken  Spaß oder Anerkennung in der Hackerszene können ebenfalls Gründe sein Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

13 Datenschutz ist Verantwortungssache
Das Ziel von Kriminellen können einfache Daten sein z.B. einfache Kundendaten Speichern von Daten ist eine Verantwortungs- und Vertrauensangelegenheit Wer Daten speichert, hat auch für Ihren Schutz Sorge zu tragen Verlust von Kundendaten kann auch einen enormen Imageschaden verursachen sowie schwere rechtliche Folgen haben, insbesondere wenn die Daten nicht ausreichend geschützt gespeichert worden sind! Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

14 Einfache Hinweise zum Schutz
Kümmern Sie sich um Ihre IT-Sicherheit und den Schutz Ihrer Daten Lassen Sie sich professionell beraten Umsetzung durch einen IT-Fachmann ist ebenfalls ratsam IT-Sicherheit ist nicht nur technisch sicher zu stellen Der Mensch ist einer der entschiedensten Risikofaktoren Sensibilisieren Sie unbedingt Ihre Mitarbeiter IT-Sicherheit ist Chefsache (er haftet für die meisten Vorfälle) Immer ein Auge für verdächtige IT-Aktivitäten offen haben Lieber einmal umsonst Hilfe holen, als einen Schaden davon tragen Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

15 behandelt man proaktiv !
IT – Sicherheit behandelt man proaktiv ! Wenn der Schaden entstanden ist, dann ist es zu spät ! Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen

16 Vielen Dank für Ihre Aufmerksamkeit!
Zum Einfügen weiterer Folien (im selben Layout), bitte wie folgt vorgehen: In der Spalte „Gliederung“ (links oben): letzte Folie per Mausklick markieren Strg + C drücken, um die Folie in den Zwischenspeicher zu kopieren Strg + V drücken, um die Folie an letzter Position einzufügen


Herunterladen ppt "IT-Sicherheit – Effektiver Schutz vor Existenzbedrohung"

Ähnliche Präsentationen


Google-Anzeigen