IT Security DOs und DON’Ts (German)
Upcoming SlideShare
Loading in...5
×
 

IT Security DOs und DON’Ts (German)

on

  • 3,554 views

Tipps von Ihrer IT-Abteilung

Tipps von Ihrer IT-Abteilung

Statistics

Views

Total Views
3,554
Views on SlideShare
1,040
Embed Views
2,514

Actions

Likes
0
Downloads
5
Comments
0

5 Embeds 2,514

http://www.easy4me.info 1985
http://www.sophos.com 519
http://training.flexweb.de 4
http://prodcms.sophos.com 3
http://moodle.htl-shkoder.com 3

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

IT Security DOs und DON’Ts (German) IT Security DOs und DON’Ts (German) Presentation Transcript

  • IT Security DOs und DON’TsTipps von Ihrer IT-Abteilung
  • VorwortWir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten.Wir möchten Ihnen helfen, Ihre Kollegen über IT-Sicherheit aufzuklären. UnsereTop 10 der IT Security DOs und DON’Ts unterstützen Sie dabei.Sie können die Materialien an Ihr Unternehmen anpassen und beiMitarbeiterschulungen, Betriebsversammlungen oder sonstigen Meetingseinsetzen.Wir würden uns außerdem über Anregungen und Verbesserungsvorschlägefreuen. Schicken Sie uns einfach eine E-Mail an securityde@sophos.com.Ihr Sophos Team
  • 1. Erkennen Sie Datendiebe• Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus dem Unternehmen abschöpfen wollen.• Vergessen Sie nie: Die Bad Guys sind deshalb so erfolgreich, weil ihre Täuschung überzeugend und glaubwürdig ist.• In Kanada ist es Betrügern mit gefälschten Anrufen beim technischen Support gelungen, Informationen abzugreifen.• Bleiben Sie wachsam und melden Sie jeden begründeten Verdacht der IT-Abteilung. View slide
  • 2. Arbeiten Sie nicht mitungeschützten Computern• Daten, die Sie von ungeschützten Computern aufrufen, können prinzipiell von Fremden mitgelesen werden.• Ungeschützte Webseiten bergen nicht selten Malware, mit der Hacker Ihre Online-Aktivitäten ausspionieren können.• Wenn Sie nicht genau wissen, ob Ihr Computer sicher ist, greifen Sie darüber nicht auf Unternehmensdaten zu. View slide
  • 3. Lassen Sie sensible Datennicht herumliegen• Lassen Sie keine Ausdrucke und Merkzettel mit privaten oder sensiblen Daten offen auf Ihrem Schreibtisch liegen. Besucher könnten sonst Einblicke in vertrauliche Dokumente erhalten.• Halten Sie Ihren Schreibtisch in Ordnung und sperren Sie Dokumente weg oder schreddern Sie sie gleich.• So bleiben Informationen vertraulich. Und es sieht ordentlicher aus.
  • 4. Sperren Sie Ihren Computerund Ihr Handy• Denken Sie daran, Computer und Handy zu sperren, sobald Sie sie nicht mehr verwenden. Ihre Arbeit ist wichtig und daher möchten wir Ihre Daten und Dokumente schützen.• Sperren Sie alle Geräte, und schützen Sie Ihre persönlichen Daten sowie Unternehmensdaten und Firmenkontakte vor neugierigen Blicken.
  • 5. Bleiben Sie wachsam undmelden Sie jeden Verdacht• Angriffe sind nicht immer offensichtlich.• Folgender Fall machte vor kurzer Zeit Schlagzeilen: Ein Supermarkt- besitzer verabredete sich mit einer unbekannten Frau auf Facebook. In Wirklichkeit handelte es sich bei dem vermeintlichen Date jedoch um zwei Männer, die den arglosen Mann überrumpelten und seinen Laden ausraubten.• Geben Sie Fremden nicht leichtfertig Informationen preis – vor allem nicht im Internet.• Melden Sie verdächtige Aktivitäten immer der IT-Abteilung. Je früher wir von verdäch- tigen Vorfällen oder möglichen Problemen erfahren, desto besser können wir reagieren.
  • 6. Schützen Sie Daten undGeräte per Passwort• Schützen Sie sensible Daten stets mit einem Passwort. Mobile Geräte wie Laptops, Smartphones, USB-Sticks gehen schnell mal verloren.• Nur wenn die enthaltenen Daten passwortgeschützt sind, haben Unbefugte keine Chance, die vertraulichen Daten auszulesen.
  • 7. Wählen Sie komplexePasswörter• Vermeiden Sie Allerweltspasswörter wie etwa „Kennwort“ oder „Katze“, denn diese lassen sich allzu leicht erraten. Vermeiden Sie auch Muster auf der Tastatur, etwa Tastenfolgen wie „asdfg“ oder „12345“.• Viel sicherer sind komplexe Passwörter: Verwenden Sie dazu Groß- und Kleinschreibung, aber auch Ziffern oder Satz- und Sonderzeichen. • Verwenden Sie für jede Webseite und jeden Computer ein eigenes Passwort. Sollte ein Konto gehackt werden, sind die anderen dann trotzdem noch sicher.
  • 8. Vorsicht bei verdächtigen E-Mails und Links• Hacker versuchen immer wieder, E-Mail-Adressen von Unternehmen zu stehlen. Einem solchen Übergriff fiel Toshiba unlängst zum Opfer. Mit den „erbeuteten“ Unternehmens-E-Mail-Adressen können Hacker dann gefälschte E-Mails versenden.• Löschen Sie daher verdächtige E-Mails von Unbekannten. Und klicken Sie unter keinen Umständen auf Links.• Ein Klick auf schädliche E-Mails oder die darin angezeigten Links reicht aus, um Ihren Computer zu infizieren – oft ohne dass Sie etwas davon bemerken.
  • 9. Schließen Sie persönlicheGeräte nur mit Erlaubnis an• Schließen Sie persönliche Geräte, wie USB-Flash-Laufwerke, MP3- Player oder Smartphones, nur mit Erlaubnis der IT-Abteilung an Ihren Computer an.• Selbst auf nagelneuen iPods oder USB-Laufwerken können Viren lauern.• Befindet sich versteckter Schadcode auf dem Gerät, wird er beim Anschließen sofort automatisch ausgeführt.• Sprechen Sie daher Ihre Gerätenutzung stets mit der IT-Abteilung ab. Entscheiden Sie in diesem Fall lieber nicht selbst.
  • 10. Installieren Sie Programmenicht ohne Erlaubnis• Schadprogramme und Spionagetools verstecken sich oft in vermeintich normalen, harmlosen Anwendungen, etwa Spielen, Tools oder gar Virenschutzsoftware• Angreifer versuchen, Sie auf diesem Weg zu überlisten, um über Ihren Computer in das Unternehmensnetzwerk einzudringen.• Sie wollen trotzdem ein bestimmtes Programm nutzen? Sprechen Sie einfach die IT-Abteilung darauf an, damit die es für Sie prüfen kann.
  • Mehr erfahrenIT Security DOs und DON’TsUnser Online-Handbuch finden Sie unter www.sophos.de/staysafeTipps zur Erstellung sicherer Passwörter