15
Page 1

Page 1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Embed Size (px)

Citation preview

Page 1: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Page 1

Page 2: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

IKT Sicherheit 2.0Verhaltensrichtlinien - sichere IT-Nutzung

Page 3: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Was ist Sicherheit, welche Bedrohungen gibt es?

Übersicht aktueller Cyberangriffe

Page 4

Quelle: Deutsche Telekom www.sicherheitstacho.eu

Page 4: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Schlagzeilen

Schlagzeilen zu Datenlecks:

- Neuer Rekord-Hack: 1,2 Mrd. Passwörter gestohlen

- 5-Sterne Hotel von spanischem Hacker gekapert

- Touristen durch infizierte Reise-Websites gefährdet

- Hotel Management-Unternehmen White Lodging gehackt

- Datenleck bei Online-Reisebuchung - Tausende betroffen

- Adobe SourceCode und 2.900.000 Kundendaten gestohlen (Heise Online)

- Gefälschte Bank-E-Mails, Erste und Sparkasse warnen vor Betrügern (Der Standard)

- 15-jähriger knackte über 250 Rechner von Firmen (Die Presse)

- NSA Affäre - Gigantisches Spionage-Zentrum durchleuchtet die Welt

Page 5

Page 5: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Was steckt dahinter?

Warum sind meine Informationen für Cyber-Kriminelle so wertvoll?

Es geht um Geld, viel Geld!

Preise für Daten:

Persönliche DatenEmail Adresse: 0,01 bis 0,8 € pro Stk.mit Namen: 1,00 bis 1,50 € pro Stk.mit Adresse: 1,10 bis 1,80 € pro Stk.

Kreditkartendaten 5 bis 40 € pro Stk.

Page 6

Page 6: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Was sagt die Statistik?

85% der gestohlenen Daten sind Kundendaten.

Jedes 4. Unternehmen war schon Angriffsziel von Hackern.

Nur 50% der Unternehmen wissen überhaupt, dass sie angegriffenwurden bzw. bestohlen wurde.

Für die österreichische Wirtschaft entsteht jährlich ein Schaden von880 Mio EUR.

Page 7

Page 7: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Wie können Sie Ihre Daten schützen?

Verwenden Sie sichere Kennwörter – mindestens 8 Zeichen. (PasswordPrüfung)

Die Top 25 Kennwörter (Quelle: www.splashdata.com)

Schreiben Sie Ihre Kennwörter nicht auf.

Geben Sie Ihre Kennwörter an niemanden weiter.

Ändern Sie regelmäßig Ihre Kennwörter.

Verwenden Sie unterschiedliche Kennwörter.

Verwenden Sie unterschiedliche Email-Adressen und Kennwörter fürdienstlich, privat und zum Einkaufen.

Page 8

Page 8: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Wie sicher ist Ihre Software?

Software Sicherheitswarnungen:

- 24.07.2014 Zero-Day" Sicherheitslücke in Apple Quicktime- 05.06.2014 Sicherheitsprobleme mit OpenSSL- 22.05.2014 Sicherheitslücke in Microsoft Internet Explorer 8- 28.04.2014 Sicherheitslücke in Adobe Flash Player (aktiv ausgenützt, Updates verfügbar)

- 02.04.2014 Sicherheitslücke in Microsoft Internet Explorer 6 bis 11- 10.04.2014 Update - Schweres Sicherheitsproblem mit OpenSSL

("Heartbleed"-Lücke)- 25.03.2014 Schwerwiegende Sicherheitslücke in Microsoft Office (aktiv ausgenützt)

Aktualisieren Sie regelmäßig Ihre IKT Geräte(Antivieren Software, Windows Update, Java-Update, usw.)

Page 10

Page 9: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Was sagen die „Experten“?

So sieht es aus: 30.000 Webseiten werden täglich infiziert, 80% davon sind seriöse

Seiten

6.500.000 neue Schädlinge im ersten Quartal 2013

15.000.000 neue Schädlinge im zweiten Quartal 2014

25% der Computer in DACH und 31% weltweit sind kompromittierte PC‘s

Page 11

Page 10: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Facebook-Sicherheit!

Facebook-Sicherheit

Facebook ist das größte und beliebteste soziale Netzwerk und hat weltweit mittlerweile mehr als 900 Millionen aktive Nutzerinnen und Nutzer. Genau wie im „echten Leben“ gilt auch für das „virtuelle Leben“:

Eine 100%ige Sicherheit gibt es nicht - auch nicht für Facebook.

Page 12

Page 11: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Wie sicher ist Ihr Handy?

Page 15

Ist ihr Smartphone sicher?

- Nutzen Sie die Standardeinstellung der PIN-Abfrage beim Einschalten Ihres Smartphones (SIM-Kartensperre)?

- Verwenden Sie die zusätzliche Option der Passwortabfrage bei Aufhebung des Ruhezustandes bzw. der Bildschirmsperre (Code oder Muster)?

- Führen Sie regelmäßig die vom Hersteller empfohlenen Software-Updates für Ihr Smartphone durch?

- Machen Sie regelmäßig Sicherungskopien (sogenannte Backups) von Ihren Daten bzw. synchronisieren Sie Ihr Smartphone mit einem anderen Gerät?

Page 12: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Wie sicher ist Ihr Handy?

- Kennen Sie die Sicherheitsrisiken bei der Nutzung von Apps?

- Kennen Sie die Sicherheitsrisiken von sogenannten "In-App-Käufen"?

- Verwenden Sie das sogenannte "Jailbreaking" bzw. "Rooten"?

- Ist die WLAN- oder Bluetooth-Funktion Ihres Smartphones dauerhaft eingeschaltet und eine automatische Verbindung zugelassen?

- Nutzen Sie Ihr Handy als mobilen WLAN-Hotspot?

- Wissen Sie, was zu tun wäre, wenn Sie Ihr Smartphone verkaufen, verschenken oder verborgen?

Page 16

Page 13: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Sicher unterwegs in fremden WLANs!

WLAN-Sicherheitstips:

- Schalten Sie die WLAN-Funktion nur ein, wenn Sie diese benötigen.- Rufen Sie vertrauliche Daten über ein fremdes WLAN-Netz am besten nicht ab.- Verwenden Sie verschlüsselte Datendienste (https).- Deaktivieren Sie die Datei- und Verzeichnisfreigaben- Deaktivieren Sie nach Möglichkeit die automatische Anmeldung an bekannten

Hotspots.

Page 17

Page 14: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Sicherheit betrifft jeden!

Gehen Sie sorgsam und verantwortungsvoll mit den Daten um. Selbstverantwortung mit Hausverstand kann viele Sicherheitslücken schließen.

Page 18

Beschäftigen Sie sich mit dem Thema Sicherheit, informieren sie sich und schulen Sie Ihre Mitarbeiter.

Nehmen Sie bei jedem Verdacht oder jeder Ungewissheit Kontakt mit einem Kärntner IT-Experten auf.

Page 15: Page  1. IKT Sicherheit 2.0 Verhaltensrichtlinien - sichere IT-Nutzung

Vielen Dank!

Vielen Dank für Ihre [email protected]

Page 19