21
Ein Webinar der UBIT Niederösterreich IT-Security

IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Ein Webinar der UBIT Niederösterreich

IT-Security

Page 2: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Umfeld der IT Sicherheit

Informationssicherheit

WM

IM

IT-Security

Datenschutz

Datensicherheit

IT-Sicherheit

IT-Mangement

Client Server

Page 3: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Rahmenbedingungen

3

Kurzer Auszug:

§ 14 Datenschutzgesetz (DSG 2000)

§ 15 Datenschutzgesetz (DSG 2000)

§ 14 Unternehmensgesetzbuch

§ 216 Unternehmensgesetzbuch

§ 118a Strafgesetzbuch

§ 5 ECG

§ 25 MedGes

Page 4: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server
Page 5: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Bewusstsein

mangelndes Bewusstsein

sorgloser Umgang mit

Mail & Internet

Wertschätzung der IT

falsches Gefühl der Sicherheit

Keine Konsequenz bei Datensicherung

Page 6: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Inhaltliche Schwerpunkte des Schutzes

Ihre Daten

Schadprogramme

(z.B. Viren)

Diebstahl / Verlust

Zugriff Dritter

Missbrauch Infrastruktur

Feuer, Wasser, Kälte, Hitze, Schwerkraft

Page 7: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Infrastruktur

Wartungsvertrag mit Reaktionszeiten?

Definierte maximale Ausfallszeit?

Jährliche Kosten Ihrer EDV?

Druckermanagement?

Lebenszyklus der Hard- und Software?

Page 8: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Infrastruktur

Internet-Anbindung (Geschwindigkeit, Wartung, Sicherheit)

Lizenzmanagement

Ersatzgeräte

Anti-Malware-Tools

Garantien

Serverraum-Architektur

Page 9: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Mobile Endgeräte

Wer darf Welche Daten Wann, Wohin und Wofür mitnehmen?

Erreichbarkeit / Netzabdeckung

Auslandstarife

Ersatzgeräte

Mail / Internet / Daten

Synchronisation

Page 10: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Verfügbarkeit & Erreichbarkeit

Lebenszyklus der Software?

Lesbarkeit von Dateien?

Fernzugriff auf Dateien?

Firewall?

Fernwartungen?

Datenübernahme bei Systemwechsel?

Page 11: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Datensicherung

Page 12: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Datensicherung

Was

Wie lange

Wofür

Wohin

Durch Wen

Wann

Page 13: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Datensicherung

Backup != Archiv

Backup != Garantie

muss geprüft werden

Speichermedien halten nicht ewig

Auslagerung in zweiten Brandabschnitt

Page 14: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Datensicherheit

Zugriffsrechte

Übermittlungsverfahren

Speicherort(e)

Zutrittsrechte

Trägermedium

Page 15: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Internet / Cloud

Page 16: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Internet / Cloud

Speicherort (Inland / Ausland)

Wem gehört die Infrastruktur?

Wer hat Zugriff?

ECG und MedGes Einhaltung?

Überall verfügbar (Fluch oder Segen?)

Kommunikationsverhalten?

Aussenauftritt?

Page 17: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Ohne Profis sieht es so aus:

Page 18: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Wirkungsdreieck der IT

Sicherheit

Kosten Bequemlichkeit

Page 19: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

1) Denken – Prüfen – Denken - Klicken

2) Zu Risiken und Nebenwirkungen fragen Sie den IT-Dienstleister Ihres

Vertrauens!

Page 20: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Vielen Dank für Ihre Aufmerksamkeit.

Fachgruppe UBIT Niederösterreich

Page 21: IT-Security · Umfeld der IT Sicherheit Informationssicherheit WM IM IT-Security Datenschutz Datensicherheit IT-Sicherheit IT-Mangement Client Server

Hilfreiche Links

EPU-Portal WKO: https://www.wko.at/Content.Node/Interessenvertretung/EPU/Startseite_EPU.html

Telefit Roadshow mit weiteren Links: www.telefit.at

E-Day mit Tipps und Vorträgen: www.eday.at

Ratgeber: www.it-safe.at

Office 365: http://office.microsoft.com/de-at/products/

LibreOffice: https://de.libreoffice.org

Threema: https://threema.ch/de

PGP-Verschlüsselung: http://www.gpg4win.de / https://gpgtools.org

https://www.a-trust.at

Online Post-Kasten: https://secure.post.at/online-services/postmanager

IT Security ExpertsGroup WKÖ: https://www.wko.at/itsecurity

IKT-Sicherheitsportal: https://www.onlinesicherheit.gv.at

Handy-Signatur: https://www.handy-signatur.at

Fabasoft Cloud: https://www.fabasoft.com/cloud/de-de/

Sicherheitseinstellungen für Browser – Tipps vom BSI: https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/WegInsInternet/DerBrowser/Sicherheitsmassnahmen/SicherheitsCheck/sicherheitscheck_node.html

Für vieles weitere mehr: https://www.google.at