1 / 13

Vorwort

Vorwort. Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen, Ihre Kollegen über IT-Sicherheit aufzuklären. Unsere Top 10 der IT Security DOs und DON’Ts unterstützen Sie dabei.

ayoka
Download Presentation

Vorwort

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen, Ihre Kollegen über IT-Sicherheit aufzuklären. Unsere Top 10 der IT Security DOs und DON’Ts unterstützen Sie dabei. Sie können die Materialien an Ihr Unternehmen anpassen und bei Mitarbeiterschulungen, Betriebsversammlungen oder sonstigen Meetings einsetzen. Wir würden uns außerdem über Anregungen und Verbesserungsvorschläge freuen. Schicken Sie uns einfach eine E-Mail an securityde@sophos.com. Ihr Sophos Team

  2. IT Security DOs und DON’Ts Tipps von Ihrer IT-Abteilung

  3. 1. Erkennen Sie Datendiebe • Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus dem Unternehmen abschöpfen wollen. • Vergessen Sie nie: Die Bad Guys sind deshalb so erfolgreich, weil ihre Täuschung überzeugend und glaubwürdig ist. • In Kanada ist es Betrügern mit gefälschten Anrufen beim technischen Support gelungen, Informationen abzugreifen. • Bleiben Sie wachsam und melden Sie jeden begründeten Verdacht der IT-Abteilung.

  4. 2. Arbeiten Sie nicht mit ungeschützten Computern • Daten, die Sie von ungeschützten Computern aufrufen, können prinzipiell von Fremden mitgelesen werden. • Ungeschützte Webseiten bergen nicht selten Malware, mit der Hacker Ihre Online-Aktivitäten ausspionieren können. • Wenn Sie nicht genau wissen, ob Ihr Computer sicher ist, greifen Sie darüber nicht auf Unternehmensdaten zu.

  5. 3. Lassen Sie sensible Daten nicht herumliegen • Lassen Sie keine Ausdrucke und Merkzettel mit privaten oder sensiblen Daten offen auf Ihrem Schreibtisch liegen. Besucher könnten sonst Einblicke in vertrauliche Dokumente erhalten. • Halten Sie Ihren Schreibtisch in Ordnung und sperren Sie Dokumente weg oder schreddern Sie sie gleich. • So bleiben Informationen vertraulich. Und es sieht ordentlicher aus.

  6. 4. Sperren Sie Ihren Computer und Ihr Handy • Denken Sie daran, Computer und Handy zu sperren, sobald Sie sie nicht mehr verwenden. Ihre Arbeit ist wichtig und daher möchten wir Ihre Daten und Dokumente schützen. • Sperren Sie alle Geräte, und schützen Sie Ihre persönlichen Daten sowie Unternehmensdaten und Firmenkontakte vor neugierigen Blicken.

  7. 5. Bleiben Sie wachsam und melden Sie jeden Verdacht • Angriffe sind nicht immer offensichtlich. • Folgender Fall machte vor kurzer Zeit Schlagzeilen: Ein Supermarkt-besitzer verabredete sich mit einer unbekannten Frau auf Facebook. In Wirklichkeit handelte es sich bei dem vermeintlichen Date jedoch um zwei Männer, die den arglosen Mann überrumpelten und seinen Laden ausraubten. • Geben Sie Fremden nicht leichtfertig Informationen preis – vor allem nicht im Internet. • Melden Sie verdächtige Aktivitäten immer der IT-Abteilung. Je früher wir von verdäch-tigen Vorfällen oder möglichen Problemen erfahren, desto besser können wir reagieren.

  8. 6. Schützen Sie Daten und Geräte per Passwort • Schützen Sie sensible Daten stets mit einem Passwort. Mobile Geräte wie Laptops, Smartphones, USB-Sticks gehen schnell mal verloren. • Nur wenn die enthaltenen Daten passwortgeschützt sind, haben Unbefugte keine Chance, die vertraulichen Daten auszulesen.

  9. 7. Wählen Sie komplexe Passwörter • Vermeiden Sie Allerweltspasswörter wie etwa „Kennwort“ oder „Katze“, denn diese lassen sich allzu leicht erraten. Vermeiden Sie auch Muster auf der Tastatur, etwa Tastenfolgen wie „asdfg“ oder „12345“. • Viel sicherer sind komplexe Passwörter: Verwenden Sie dazu Groß- und Kleinschreibung, aber auch Ziffern oder Satz- und Sonderzeichen. • Verwenden Sie für jede Webseite und jeden Computer ein eigenes Passwort. Sollte ein Konto gehackt werden, sind die anderen dann trotzdem noch sicher.

  10. 8. Vorsicht bei verdächtigen E-Mails und Links • Hacker versuchen immer wieder, E-Mail-Adressen von Unternehmen zu stehlen. Einem solchen Übergriff fiel Toshiba unlängst zum Opfer. Mit den „erbeuteten“ Unternehmens-E-Mail-Adressen können Hacker dann gefälschte E-Mails versenden. • Löschen Sie daher verdächtige E-Mails von Unbekannten. Und klicken Sie unter keinen Umständen auf Links. • Ein Klick auf schädliche E-Mails oder die darin angezeigten Links reicht aus, um Ihren Computer zu infizieren – oft ohne dass Sie etwas davon bemerken.

  11. 9. Schließen Sie persönliche Geräte nur mit Erlaubnis an • Schließen Sie persönliche Geräte, wie USB-Flash-Laufwerke, MP3-Player oder Smartphones, nur mit Erlaubnis der IT-Abteilung an Ihren Computer an. • Selbst auf nagelneuen iPods oder USB-Laufwerken können Viren lauern. • Befindet sich versteckter Schadcode auf dem Gerät, wird er beim Anschließensofort automatisch ausgeführt. • Sprechen Sie daher Ihre Gerätenutzung stets mit der IT-Abteilung ab. Entscheiden Sie in diesem Fall lieber nicht selbst.

  12. 10. Installieren Sie Programme nicht ohne Erlaubnis • Schadprogramme und Spionagetools verstecken sich oft in vermeintich normalen, harmlosen Anwendungen, etwa Spielen, Tools oder gar Virenschutzsoftware • Angreifer versuchen, Sie auf diesem Weg zu überlisten, um über Ihren Computer in das Unternehmensnetzwerk einzudringen. • Sie wollen trotzdem ein bestimmtes Programm nutzen? Sprechen Sie einfach die IT-Abteilung darauf an, damit die es für Sie prüfen kann.

  13. Mehr erfahren IT Security DOs und DON’Ts Unser Online-Handbuch finden Sie unter www.sophos.de/staysafe Tipps zur Erstellung sicherer Passwörter

More Related