IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz...

Preview:

Citation preview

Ein Webinar der UBIT Niederösterreich

IT-Security

Umfeld der IT Sicherheit

Informationssicherheit

WM

IM

IT-Security

Datenschutz

Datensicherheit

IT-Sicherheit

IT-Mangement

Client Server

Rahmenbedingungen

3

Kurzer Auszug:

§ 14 Datenschutzgesetz (DSG 2000)

§ 15 Datenschutzgesetz (DSG 2000)

§ 14 Unternehmensgesetzbuch

§ 216 Unternehmensgesetzbuch

§ 118a Strafgesetzbuch

§ 5 ECG

§ 25 MedGes

Bewusstsein

mangelndes Bewusstsein

sorgloser Umgang mit

Mail & Internet

Wertschätzung der IT

falsches Gefühl der Sicherheit

Keine Konsequenz bei Datensicherung

Inhaltliche Schwerpunkte des Schutzes

Ihre Daten

Schadprogramme

(z.B. Viren)

Diebstahl / Verlust

Zugriff Dritter

Missbrauch Infrastruktur

Feuer, Wasser, Kälte, Hitze, Schwerkraft

Infrastruktur

Wartungsvertrag mit Reaktionszeiten?

Definierte maximale Ausfallszeit?

Jährliche Kosten Ihrer EDV?

Druckermanagement?

Lebenszyklus der Hard- und Software?

Infrastruktur

Internet-Anbindung (Geschwindigkeit, Wartung, Sicherheit)

Lizenzmanagement

Ersatzgeräte

Anti-Malware-Tools

Garantien

Serverraum-Architektur

Mobile Endgeräte

Wer darf Welche Daten Wann, Wohin und Wofür mitnehmen?

Erreichbarkeit / Netzabdeckung

Auslandstarife

Ersatzgeräte

Mail / Internet / Daten

Synchronisation

Verfügbarkeit & Erreichbarkeit

Lebenszyklus der Software?

Lesbarkeit von Dateien?

Fernzugriff auf Dateien?

Firewall?

Fernwartungen?

Datenübernahme bei Systemwechsel?

Datensicherung

Datensicherung

Was

Wie lange

Wofür

Wohin

Durch Wen

Wann

Datensicherung

Backup != Archiv

Backup != Garantie

muss geprüft werden

Speichermedien halten nicht ewig

Auslagerung in zweiten Brandabschnitt

Datensicherheit

Zugriffsrechte

Übermittlungsverfahren

Speicherort(e)

Zutrittsrechte

Trägermedium

Internet / Cloud

Internet / Cloud

Speicherort (Inland / Ausland)

Wem gehört die Infrastruktur?

Wer hat Zugriff?

ECG und MedGes Einhaltung?

Überall verfügbar (Fluch oder Segen?)

Kommunikationsverhalten?

Aussenauftritt?

Ohne Profis sieht es so aus:

Wirkungsdreieck der IT

Sicherheit

Kosten Bequemlichkeit

1) Denken – Prüfen – Denken - Klicken

2) Zu Risiken und Nebenwirkungen fragen Sie den IT-Dienstleister Ihres

Vertrauens!

Vielen Dank für Ihre Aufmerksamkeit.

Fachgruppe UBIT Niederösterreich

Hilfreiche Links

EPU-Portal WKO: https://www.wko.at/Content.Node/Interessenvertretung/EPU/Startseite_EPU.html

Telefit Roadshow mit weiteren Links: www.telefit.at

E-Day mit Tipps und Vorträgen: www.eday.at

Ratgeber: www.it-safe.at

Office 365: http://office.microsoft.com/de-at/products/

LibreOffice: https://de.libreoffice.org

Threema: https://threema.ch/de

PGP-Verschlüsselung: http://www.gpg4win.de / https://gpgtools.org

https://www.a-trust.at

Online Post-Kasten: https://secure.post.at/online-services/postmanager

IT Security ExpertsGroup WKÖ: https://www.wko.at/itsecurity

IKT-Sicherheitsportal: https://www.onlinesicherheit.gv.at

Handy-Signatur: https://www.handy-signatur.at

Fabasoft Cloud: https://www.fabasoft.com/cloud/de-de/

Sicherheitseinstellungen für Browser – Tipps vom BSI: https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/WegInsInternet/DerBrowser/Sicherheitsmassnahmen/SicherheitsCheck/sicherheitscheck_node.html

Für vieles weitere mehr: https://www.google.at

Recommended