Академический Документы
Профессиональный Документы
Культура Документы
Einführung
Welche Gefahren und Bedrohungen bestehen im Unternehmen?
Schützenswertes
Sicherheitsorganisation bei der Mustermann KG
Unternehmensweite Sicherheitsrichtlinien
Maßnahmen zur Erhöhung der Sicherheit in der Praxis
Fragen & Antworten
• Motivieren
• Ihnen eine positive Einstellung zum Thema Sicherheit vermitteln
• Informieren
• Ihnen generelle Informationen über Gefahren, Informationssicherheit und
Richtlinien geben
• Ihnen die Ziele und Maßnahmen der Sicherheitspolitik in unserem Unternehmen
vermitteln
• Ihnen die Ansprechpartner zum Thema Sicherheit bekannt machen
• Sensibilisieren
• Verständnis für IT-Sicherheitsmaßnahmen bei Ihnen erzeugen
• Sie anregen, aktiv an der Umsetzung der Maßnahmen mitzuwirken
Einführung
Welche Gefahren und Bedrohungen bestehen im Unternehmen?
Schützenswertes
Sicherheitsorganisation bei der Mustermann KG
Unternehmensweite Sicherheitsrichtlinien
Maßnahmen zur Erhöhung der Sicherheit in der Praxis
Fragen & Antworten
Online-
Hacker
Betrüger
Unser Unternehmen
Faktor Viren,
Mensch Würmer &
Co.
Schmutz-
fink Spammer
Online-
Hacker
Betrüger
Faktor Viren,
Mensch Würmer &
Co.
Schmutz-
fink Spammer
Online-
Hacker
Betrüger
Faktor Viren,
Mensch Würmer &
Co.
Schmutz-
fink Spammer
Online-
Hacker
Betrüger
Faktor Viren,
Mensch Würmer &
Co.
Schmutz-
fink Spammer
• Datenträger, Wechseldatenträger
• Internet-Nutzung
• mobile Geräte
Online-
Hacker
Betrüger
Faktor Viren,
Mensch Würmer &
Co.
Schmutz-
fink Spammer
Online-
Hacker
Betrüger
Faktor Viren,
Mensch Würmer &
Co.
Schmutz-
fink Spammer
Belästigt Internetnutzer
• politische Hetze
• Gewalt
• Pornographie
Folgen:
• Verbreitung fragwürdiger oder krimineller Inhalte
• Manipulation Minderjähriger
• Anbahnung von StraftatenGemeinsam für Online-Sicherheit
www.sicher-im-netz.de
Gefahren und Bedrohungen
Online-
Hacker
Betrüger
Faktor Viren,
Mensch Würmer &
Co.
Schmutz-
fink Spammer
DasDas
haben
Da sind
tunwir
wir
wir
schon
gerade!
dabei!
erledigt!
Gemeinsam für Online-Sicherheit
www.sicher-im-netz.de
Social Engineering
Beispiele
Fall 1:
• Angreifer: „Ihr Name lautet Johanna Schmidt?“
• Opfer: „Ja.“
• Angreifer: „Sie befinden sich im Nordflügel, fünftes Stockwerk, in der Buchhaltung?“
• Opfer: „Ja.“
• Angreifer: „Ihre Durchwahlnummer ist die 4365?“
• Opfer: „Ja.“
• Angreifer: „Ihr Benutzername lautet Jschmidt und Ihr Passwort ist ‚krokodil27‘?“
• Opfer: „Nein, mein Passwort lautet ‚BugsBunny‘.“
Fall 2:
• Angreifer: "Guten Tag Herr Muster, ich habe in meinem Monitoring System einen massiven
Outbreak eines Bots, der wohl von Ihrem System ausgeht und mir mein Quality of Service System
nahezu aushebelt. Dadurch sind eine Menge Kollegen betroffen.“
• Opfer:.“Oh, das ist mir aber peinlich.“
• Angreifer: „Wenn Sie mir Ihre Zugangsdaten geben, kann ich das vielleicht ohne großes Aufsehen
remote debuggen.“ Etc.
Gemeinsam für Online-Sicherheit
www.sicher-im-netz.de
Agenda
Einführung
Welche Gefahren und Bedrohungen bestehen im Unternehmen?
Schützenswertes
Sicherheitsorganisation bei der Mustermann KG
Unternehmensweite Sicherheitsrichtlinien
Maßnahmen zur Erhöhung der Sicherheit in der Praxis
Fragen & Antworten
Einführung
Welche Gefahren und Bedrohungen bestehen im Unternehmen
Schützenswertes
Sicherheitsorganisation bei der Mustermann KG
Unternehmensweite Sicherheitsrichtlinien
Maßnahmen zur Erhöhung der Sicherheit in der Praxis
Fragen & Antworten
Sicherheitsmanagement
• Untersteht der Geschäftsführung
• Bearbeitet
• Technische Sicherheit
• Organisatorische Sicherheit
• Physische Sicherheit
Verantwortliche Personen
• Leiter Sicherheitsmanagement: Hans Sicher
• Stellvertreter(in) Sabine Schlüssel
• Verantwortlicher IT-Technik: Clemenz Bit
• IT-Helpdesk Claudia Hilfe (ithelp@musterkg.de)
• Datenschutzbeauftragter: Gregor Info
• Leiter Werkschutz: Edgar Schloss
• etc.
Gemeinsam für Online-Sicherheit
www.sicher-im-netz.de
Agenda
Einführung
Welche Gefahren und Bedrohungen bestehen im Unternehmen?
Schützenswertes
Sicherheitsorganisation bei der Mustermann KG
Unternehmensweite Sicherheitsrichtlinien
Maßnahmen zur Erhöhung der Sicherheit in der Praxis
Fragen & Antworten
Einführung
Welche Gefahren und Bedrohungen bestehen im Unternehmen?
Schützenswertes
Sicherheitsorganisation bei der Mustermann KG
Unternehmensweite Sicherheitsrichtlinien
Maßnahmen zur Erhöhung der Sicherheit in der Praxis
Fragen & Antworten
Ihr Computer ist eines Ihrer wichtigsten Arbeitsmittel. Wirken Sie aktiv am Schutz mit!
Gemeinsam für Online-Sicherheit
www.sicher-im-netz.de
Nutzung von E-Mail / Internet I
Zeigen Sie einen verantwortungsvollen Umgang bei der Nutzung von
E-Mail und Internet
• Alternative 1: Die Nutzung von E-Mail und Internet ist nur für geschäftliche Zwecke
erlaubt.
• Privates Surfen und private Downloads sind nicht gestattet
• Alternative 2: Die Nutzung von E-Mail und Internet für private Zwecke ist auf ein
Mindestmaß zu beschränken und darf geschäftliche Zwecke nicht
beeinträchtigen.
Ihr Passwort ist der Schlüssel, mit dem sie den Zugriff auf vertrauliche Dokumente ermöglichen!
Mit Ihrem mobilen Gerät bewegen Sie sich mit firmeninternen Informationen im öffentlichen Raum!
Gemeinsam für Online-Sicherheit
www.sicher-im-netz.de
Informationen/Dokumente
Benutzen Sie für die Speicherung Ihrer Daten kein lokales Verzeichnis
Speichern Sie keine vertraulichen Dokumente ungeschützt in
gemeinsam genutzten Ordnern (z.B. Transfer-Ordner)
Schützen Sie Informationen und Dokumente vor Veränderung
Entsorgen Sie vertrauliche Informationen sicher:
• Dokumente in den Reißwolf
• Datenträger sicher löschen/physisch zerstören
Geben Sie vertrauliche Informationen nur an die Personen, die diese
für die Umsetzung ihrer Arbeit tatsächlich benötigen
Vermeiden Sie sensible Gespräche in der Öffentlichkeit
Einführung
Welche Gefahren und Bedrohungen bestehen im Unternehmen?
Schützenswertes
Sicherheitsorganisation bei der Mustermann KG
Unternehmensweite Sicherheitsrichtlinien
Maßnahmen zur Erhöhung der Sicherheit in der Praxis
Fragen & Antworten
Ihre Fragen?