View
0
Download
0
Category
Preview:
Citation preview
Ein Webinar der UBIT Niederösterreich
IT-Security
Umfeld der IT Sicherheit
Informationssicherheit
WM
IM
IT-Security
Datenschutz
Datensicherheit
IT-Sicherheit
IT-Mangement
Client Server
Rahmenbedingungen
3
Kurzer Auszug:
§ 14 Datenschutzgesetz (DSG 2000)
§ 15 Datenschutzgesetz (DSG 2000)
§ 14 Unternehmensgesetzbuch
§ 216 Unternehmensgesetzbuch
§ 118a Strafgesetzbuch
§ 5 ECG
§ 25 MedGes
Bewusstsein
mangelndes Bewusstsein
sorgloser Umgang mit
Mail & Internet
Wertschätzung der IT
falsches Gefühl der Sicherheit
Keine Konsequenz bei Datensicherung
Inhaltliche Schwerpunkte des Schutzes
Ihre Daten
Schadprogramme
(z.B. Viren)
Diebstahl / Verlust
Zugriff Dritter
Missbrauch Infrastruktur
Feuer, Wasser, Kälte, Hitze, Schwerkraft
Infrastruktur
Wartungsvertrag mit Reaktionszeiten?
Definierte maximale Ausfallszeit?
Jährliche Kosten Ihrer EDV?
Druckermanagement?
Lebenszyklus der Hard- und Software?
Infrastruktur
Internet-Anbindung (Geschwindigkeit, Wartung, Sicherheit)
Lizenzmanagement
Ersatzgeräte
Anti-Malware-Tools
Garantien
Serverraum-Architektur
Mobile Endgeräte
Wer darf Welche Daten Wann, Wohin und Wofür mitnehmen?
Erreichbarkeit / Netzabdeckung
Auslandstarife
Ersatzgeräte
Mail / Internet / Daten
Synchronisation
Verfügbarkeit & Erreichbarkeit
Lebenszyklus der Software?
Lesbarkeit von Dateien?
Fernzugriff auf Dateien?
Firewall?
Fernwartungen?
Datenübernahme bei Systemwechsel?
Datensicherung
Datensicherung
Was
Wie lange
Wofür
Wohin
Durch Wen
Wann
Datensicherung
Backup != Archiv
Backup != Garantie
muss geprüft werden
Speichermedien halten nicht ewig
Auslagerung in zweiten Brandabschnitt
Datensicherheit
Zugriffsrechte
Übermittlungsverfahren
Speicherort(e)
Zutrittsrechte
Trägermedium
Internet / Cloud
Internet / Cloud
Speicherort (Inland / Ausland)
Wem gehört die Infrastruktur?
Wer hat Zugriff?
ECG und MedGes Einhaltung?
Überall verfügbar (Fluch oder Segen?)
Kommunikationsverhalten?
Aussenauftritt?
Ohne Profis sieht es so aus:
Wirkungsdreieck der IT
Sicherheit
Kosten Bequemlichkeit
1) Denken – Prüfen – Denken - Klicken
2) Zu Risiken und Nebenwirkungen fragen Sie den IT-Dienstleister Ihres
Vertrauens!
Vielen Dank für Ihre Aufmerksamkeit.
Fachgruppe UBIT Niederösterreich
Hilfreiche Links
EPU-Portal WKO: https://www.wko.at/Content.Node/Interessenvertretung/EPU/Startseite_EPU.html
Telefit Roadshow mit weiteren Links: www.telefit.at
E-Day mit Tipps und Vorträgen: www.eday.at
Ratgeber: www.it-safe.at
Office 365: http://office.microsoft.com/de-at/products/
LibreOffice: https://de.libreoffice.org
Threema: https://threema.ch/de
PGP-Verschlüsselung: http://www.gpg4win.de / https://gpgtools.org
https://www.a-trust.at
Online Post-Kasten: https://secure.post.at/online-services/postmanager
IT Security ExpertsGroup WKÖ: https://www.wko.at/itsecurity
IKT-Sicherheitsportal: https://www.onlinesicherheit.gv.at
Handy-Signatur: https://www.handy-signatur.at
Fabasoft Cloud: https://www.fabasoft.com/cloud/de-de/
Sicherheitseinstellungen für Browser – Tipps vom BSI: https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/WegInsInternet/DerBrowser/Sicherheitsmassnahmen/SicherheitsCheck/sicherheitscheck_node.html
Für vieles weitere mehr: https://www.google.at
Recommended