SlideShare uma empresa Scribd logo
1 de 13
IT Security DOs und DON’Ts
Tipps von Ihrer IT-Abteilung
Vorwort
Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT-
Sicherheit“ auseinandersetzen möchten.

Wir möchten Ihnen helfen, Ihre Kollegen über IT-Sicherheit aufzuklären. Unsere
Top 10 der IT Security DOs und DON’Ts unterstützen Sie dabei.

Sie können die Materialien an Ihr Unternehmen anpassen und bei
Mitarbeiterschulungen, Betriebsversammlungen oder sonstigen Meetings
einsetzen.

Wir würden uns außerdem über Anregungen und Verbesserungsvorschläge
freuen. Schicken Sie uns einfach eine E-Mail an securityde@sophos.com.

Ihr Sophos Team
1. Erkennen Sie Datendiebe
• Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche
  Informationen aus dem Unternehmen abschöpfen wollen.
• Vergessen Sie nie: Die Bad Guys sind deshalb so erfolgreich, weil
  ihre Täuschung überzeugend und glaubwürdig ist.
• In Kanada ist es Betrügern mit gefälschten Anrufen beim technischen
  Support gelungen, Informationen abzugreifen.
• Bleiben Sie wachsam und melden Sie jeden begründeten Verdacht
  der IT-Abteilung.
2. Arbeiten Sie nicht mit
ungeschützten Computern
• Daten, die Sie von ungeschützten Computern aufrufen, können
  prinzipiell von Fremden mitgelesen werden.
• Ungeschützte Webseiten bergen nicht selten Malware, mit der Hacker
  Ihre Online-Aktivitäten ausspionieren können.
• Wenn Sie nicht genau wissen, ob Ihr Computer
  sicher ist, greifen Sie darüber nicht auf
  Unternehmensdaten zu.
3. Lassen Sie sensible Daten
nicht herumliegen
• Lassen Sie keine Ausdrucke und Merkzettel mit privaten oder
  sensiblen Daten offen auf Ihrem Schreibtisch liegen. Besucher könnten
  sonst Einblicke in vertrauliche Dokumente erhalten.
• Halten Sie Ihren Schreibtisch in Ordnung und sperren Sie Dokumente
  weg oder schreddern Sie sie gleich.
• So bleiben Informationen vertraulich.
  Und es sieht ordentlicher aus.
4. Sperren Sie Ihren Computer
und Ihr Handy
• Denken Sie daran, Computer und Handy zu sperren, sobald Sie sie
  nicht mehr verwenden. Ihre Arbeit ist wichtig und daher möchten wir
  Ihre Daten und Dokumente schützen.
• Sperren Sie alle Geräte, und schützen Sie Ihre persönlichen Daten
  sowie Unternehmensdaten und Firmenkontakte vor neugierigen
  Blicken.
5. Bleiben Sie wachsam und
melden Sie jeden Verdacht
• Angriffe sind nicht immer offensichtlich.
• Folgender Fall machte vor kurzer Zeit Schlagzeilen: Ein Supermarkt-
  besitzer verabredete sich mit einer unbekannten Frau auf Facebook.
  In Wirklichkeit handelte es sich bei dem vermeintlichen Date jedoch um
  zwei Männer, die den arglosen Mann überrumpelten und seinen Laden
  ausraubten.
• Geben Sie Fremden nicht leichtfertig Informationen
  preis – vor allem nicht im Internet.
• Melden Sie verdächtige Aktivitäten immer
  der IT-Abteilung. Je früher wir von verdäch-
  tigen Vorfällen oder möglichen Problemen
  erfahren, desto besser können wir reagieren.
6. Schützen Sie Daten und
Geräte per Passwort
• Schützen Sie sensible Daten stets mit einem Passwort. Mobile Geräte
  wie Laptops, Smartphones, USB-Sticks gehen schnell mal verloren.
• Nur wenn die enthaltenen Daten passwortgeschützt sind, haben
  Unbefugte keine Chance, die vertraulichen Daten auszulesen.
7. Wählen Sie komplexe
Passwörter
• Vermeiden Sie Allerweltspasswörter wie etwa „Kennwort“ oder „Katze“,
  denn diese lassen sich allzu leicht erraten. Vermeiden Sie auch Muster
  auf der Tastatur, etwa Tastenfolgen wie „asdfg“ oder „12345“.
• Viel sicherer sind komplexe Passwörter: Verwenden Sie dazu Groß- und
  Kleinschreibung, aber auch Ziffern oder Satz- und Sonderzeichen.
                                    • Verwenden Sie für jede Webseite
                                      und jeden Computer ein eigenes
                                      Passwort.
                                      Sollte ein Konto gehackt werden,
                                      sind die anderen dann trotzdem
                                      noch sicher.
8. Vorsicht bei verdächtigen E-
Mails und Links
• Hacker versuchen immer wieder, E-Mail-Adressen von Unternehmen
  zu stehlen. Einem solchen Übergriff fiel Toshiba unlängst zum Opfer.
  Mit den „erbeuteten“ Unternehmens-E-Mail-Adressen können Hacker
  dann gefälschte E-Mails versenden.
• Löschen Sie daher verdächtige E-Mails von Unbekannten. Und klicken
  Sie unter keinen Umständen auf Links.
• Ein Klick auf schädliche E-Mails oder die
  darin angezeigten Links reicht aus, um
  Ihren Computer zu infizieren – oft ohne
  dass Sie etwas davon bemerken.
9. Schließen Sie persönliche
Geräte nur mit Erlaubnis an
• Schließen Sie persönliche Geräte, wie USB-Flash-Laufwerke, MP3-
  Player oder Smartphones, nur mit Erlaubnis der IT-Abteilung an Ihren
  Computer an.
• Selbst auf nagelneuen iPods oder USB-Laufwerken können Viren lauern.
• Befindet sich versteckter Schadcode
  auf dem Gerät, wird er beim Anschließen
  sofort automatisch ausgeführt.
• Sprechen Sie daher Ihre Gerätenutzung
  stets mit der IT-Abteilung ab. Entscheiden
  Sie in diesem Fall lieber nicht selbst.
10. Installieren Sie Programme
nicht ohne Erlaubnis
• Schadprogramme und Spionagetools verstecken sich oft in vermeintich
  normalen, harmlosen Anwendungen, etwa Spielen, Tools oder gar
  Virenschutzsoftware
• Angreifer versuchen, Sie auf diesem Weg zu überlisten, um über Ihren
  Computer in das Unternehmensnetzwerk einzudringen.
• Sie wollen trotzdem ein bestimmtes Programm nutzen? Sprechen Sie
  einfach die IT-Abteilung darauf an,
  damit die es für Sie prüfen kann.
Mehr erfahren
IT Security DOs und DON’Ts
Unser Online-Handbuch finden Sie unter www.sophos.de/staysafe

Tipps zur Erstellung sicherer Passwörter

Mais conteúdo relacionado

Mais de Sophos

Sophos Wireless Protection Overview
Sophos Wireless Protection OverviewSophos Wireless Protection Overview
Sophos Wireless Protection OverviewSophos
 
Your Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and RansomwareYour Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and RansomwareSophos
 
2013 Security Threat Report Presentation
2013 Security Threat Report Presentation2013 Security Threat Report Presentation
2013 Security Threat Report PresentationSophos
 
Sophos EndUser Protection
Sophos EndUser ProtectionSophos EndUser Protection
Sophos EndUser ProtectionSophos
 
2013 Security Threat Report
2013 Security Threat Report2013 Security Threat Report
2013 Security Threat ReportSophos
 
4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint Settings4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint SettingsSophos
 
Preparing Your School for BYOD with Sophos UTM Wireless Protection
Preparing Your School for BYOD with Sophos UTM Wireless ProtectionPreparing Your School for BYOD with Sophos UTM Wireless Protection
Preparing Your School for BYOD with Sophos UTM Wireless ProtectionSophos
 
Is Your Network Ready for BYOD?
Is Your Network Ready for BYOD?Is Your Network Ready for BYOD?
Is Your Network Ready for BYOD?Sophos
 
Get the Most From Your Firewall
Get the Most From Your FirewallGet the Most From Your Firewall
Get the Most From Your FirewallSophos
 
8 Threats Your Anti-Virus Won't Stop
8 Threats Your Anti-Virus Won't Stop8 Threats Your Anti-Virus Won't Stop
8 Threats Your Anti-Virus Won't StopSophos
 
When Malware Goes Mobile
When Malware Goes MobileWhen Malware Goes Mobile
When Malware Goes MobileSophos
 
Exposing the Money Behind Malware
Exposing the Money Behind MalwareExposing the Money Behind Malware
Exposing the Money Behind MalwareSophos
 
BYOD - Protecting Your School
BYOD - Protecting Your SchoolBYOD - Protecting Your School
BYOD - Protecting Your SchoolSophos
 
Endpoint Protection
Endpoint ProtectionEndpoint Protection
Endpoint ProtectionSophos
 
Sophos Mobile Control - Product Overview
Sophos Mobile Control - Product OverviewSophos Mobile Control - Product Overview
Sophos Mobile Control - Product OverviewSophos
 
UTM - The Complete Security Box
UTM - The Complete Security BoxUTM - The Complete Security Box
UTM - The Complete Security BoxSophos
 
Complete Security
Complete SecurityComplete Security
Complete SecuritySophos
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)Sophos
 
IT Security DOs and DON'Ts
IT Security DOs and DON'Ts IT Security DOs and DON'Ts
IT Security DOs and DON'Ts Sophos
 

Mais de Sophos (19)

Sophos Wireless Protection Overview
Sophos Wireless Protection OverviewSophos Wireless Protection Overview
Sophos Wireless Protection Overview
 
Your Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and RansomwareYour Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and Ransomware
 
2013 Security Threat Report Presentation
2013 Security Threat Report Presentation2013 Security Threat Report Presentation
2013 Security Threat Report Presentation
 
Sophos EndUser Protection
Sophos EndUser ProtectionSophos EndUser Protection
Sophos EndUser Protection
 
2013 Security Threat Report
2013 Security Threat Report2013 Security Threat Report
2013 Security Threat Report
 
4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint Settings4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint Settings
 
Preparing Your School for BYOD with Sophos UTM Wireless Protection
Preparing Your School for BYOD with Sophos UTM Wireless ProtectionPreparing Your School for BYOD with Sophos UTM Wireless Protection
Preparing Your School for BYOD with Sophos UTM Wireless Protection
 
Is Your Network Ready for BYOD?
Is Your Network Ready for BYOD?Is Your Network Ready for BYOD?
Is Your Network Ready for BYOD?
 
Get the Most From Your Firewall
Get the Most From Your FirewallGet the Most From Your Firewall
Get the Most From Your Firewall
 
8 Threats Your Anti-Virus Won't Stop
8 Threats Your Anti-Virus Won't Stop8 Threats Your Anti-Virus Won't Stop
8 Threats Your Anti-Virus Won't Stop
 
When Malware Goes Mobile
When Malware Goes MobileWhen Malware Goes Mobile
When Malware Goes Mobile
 
Exposing the Money Behind Malware
Exposing the Money Behind MalwareExposing the Money Behind Malware
Exposing the Money Behind Malware
 
BYOD - Protecting Your School
BYOD - Protecting Your SchoolBYOD - Protecting Your School
BYOD - Protecting Your School
 
Endpoint Protection
Endpoint ProtectionEndpoint Protection
Endpoint Protection
 
Sophos Mobile Control - Product Overview
Sophos Mobile Control - Product OverviewSophos Mobile Control - Product Overview
Sophos Mobile Control - Product Overview
 
UTM - The Complete Security Box
UTM - The Complete Security BoxUTM - The Complete Security Box
UTM - The Complete Security Box
 
Complete Security
Complete SecurityComplete Security
Complete Security
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)
 
IT Security DOs and DON'Ts
IT Security DOs and DON'Ts IT Security DOs and DON'Ts
IT Security DOs and DON'Ts
 

IT Security DOs und DON’Ts (German)

  • 1. IT Security DOs und DON’Ts Tipps von Ihrer IT-Abteilung
  • 2. Vorwort Wir haben diese Präsentation für Mitarbeiter erstellt, die sich mit dem Thema „IT- Sicherheit“ auseinandersetzen möchten. Wir möchten Ihnen helfen, Ihre Kollegen über IT-Sicherheit aufzuklären. Unsere Top 10 der IT Security DOs und DON’Ts unterstützen Sie dabei. Sie können die Materialien an Ihr Unternehmen anpassen und bei Mitarbeiterschulungen, Betriebsversammlungen oder sonstigen Meetings einsetzen. Wir würden uns außerdem über Anregungen und Verbesserungsvorschläge freuen. Schicken Sie uns einfach eine E-Mail an securityde@sophos.com. Ihr Sophos Team
  • 3. 1. Erkennen Sie Datendiebe • Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus dem Unternehmen abschöpfen wollen. • Vergessen Sie nie: Die Bad Guys sind deshalb so erfolgreich, weil ihre Täuschung überzeugend und glaubwürdig ist. • In Kanada ist es Betrügern mit gefälschten Anrufen beim technischen Support gelungen, Informationen abzugreifen. • Bleiben Sie wachsam und melden Sie jeden begründeten Verdacht der IT-Abteilung.
  • 4. 2. Arbeiten Sie nicht mit ungeschützten Computern • Daten, die Sie von ungeschützten Computern aufrufen, können prinzipiell von Fremden mitgelesen werden. • Ungeschützte Webseiten bergen nicht selten Malware, mit der Hacker Ihre Online-Aktivitäten ausspionieren können. • Wenn Sie nicht genau wissen, ob Ihr Computer sicher ist, greifen Sie darüber nicht auf Unternehmensdaten zu.
  • 5. 3. Lassen Sie sensible Daten nicht herumliegen • Lassen Sie keine Ausdrucke und Merkzettel mit privaten oder sensiblen Daten offen auf Ihrem Schreibtisch liegen. Besucher könnten sonst Einblicke in vertrauliche Dokumente erhalten. • Halten Sie Ihren Schreibtisch in Ordnung und sperren Sie Dokumente weg oder schreddern Sie sie gleich. • So bleiben Informationen vertraulich. Und es sieht ordentlicher aus.
  • 6. 4. Sperren Sie Ihren Computer und Ihr Handy • Denken Sie daran, Computer und Handy zu sperren, sobald Sie sie nicht mehr verwenden. Ihre Arbeit ist wichtig und daher möchten wir Ihre Daten und Dokumente schützen. • Sperren Sie alle Geräte, und schützen Sie Ihre persönlichen Daten sowie Unternehmensdaten und Firmenkontakte vor neugierigen Blicken.
  • 7. 5. Bleiben Sie wachsam und melden Sie jeden Verdacht • Angriffe sind nicht immer offensichtlich. • Folgender Fall machte vor kurzer Zeit Schlagzeilen: Ein Supermarkt- besitzer verabredete sich mit einer unbekannten Frau auf Facebook. In Wirklichkeit handelte es sich bei dem vermeintlichen Date jedoch um zwei Männer, die den arglosen Mann überrumpelten und seinen Laden ausraubten. • Geben Sie Fremden nicht leichtfertig Informationen preis – vor allem nicht im Internet. • Melden Sie verdächtige Aktivitäten immer der IT-Abteilung. Je früher wir von verdäch- tigen Vorfällen oder möglichen Problemen erfahren, desto besser können wir reagieren.
  • 8. 6. Schützen Sie Daten und Geräte per Passwort • Schützen Sie sensible Daten stets mit einem Passwort. Mobile Geräte wie Laptops, Smartphones, USB-Sticks gehen schnell mal verloren. • Nur wenn die enthaltenen Daten passwortgeschützt sind, haben Unbefugte keine Chance, die vertraulichen Daten auszulesen.
  • 9. 7. Wählen Sie komplexe Passwörter • Vermeiden Sie Allerweltspasswörter wie etwa „Kennwort“ oder „Katze“, denn diese lassen sich allzu leicht erraten. Vermeiden Sie auch Muster auf der Tastatur, etwa Tastenfolgen wie „asdfg“ oder „12345“. • Viel sicherer sind komplexe Passwörter: Verwenden Sie dazu Groß- und Kleinschreibung, aber auch Ziffern oder Satz- und Sonderzeichen. • Verwenden Sie für jede Webseite und jeden Computer ein eigenes Passwort. Sollte ein Konto gehackt werden, sind die anderen dann trotzdem noch sicher.
  • 10. 8. Vorsicht bei verdächtigen E- Mails und Links • Hacker versuchen immer wieder, E-Mail-Adressen von Unternehmen zu stehlen. Einem solchen Übergriff fiel Toshiba unlängst zum Opfer. Mit den „erbeuteten“ Unternehmens-E-Mail-Adressen können Hacker dann gefälschte E-Mails versenden. • Löschen Sie daher verdächtige E-Mails von Unbekannten. Und klicken Sie unter keinen Umständen auf Links. • Ein Klick auf schädliche E-Mails oder die darin angezeigten Links reicht aus, um Ihren Computer zu infizieren – oft ohne dass Sie etwas davon bemerken.
  • 11. 9. Schließen Sie persönliche Geräte nur mit Erlaubnis an • Schließen Sie persönliche Geräte, wie USB-Flash-Laufwerke, MP3- Player oder Smartphones, nur mit Erlaubnis der IT-Abteilung an Ihren Computer an. • Selbst auf nagelneuen iPods oder USB-Laufwerken können Viren lauern. • Befindet sich versteckter Schadcode auf dem Gerät, wird er beim Anschließen sofort automatisch ausgeführt. • Sprechen Sie daher Ihre Gerätenutzung stets mit der IT-Abteilung ab. Entscheiden Sie in diesem Fall lieber nicht selbst.
  • 12. 10. Installieren Sie Programme nicht ohne Erlaubnis • Schadprogramme und Spionagetools verstecken sich oft in vermeintich normalen, harmlosen Anwendungen, etwa Spielen, Tools oder gar Virenschutzsoftware • Angreifer versuchen, Sie auf diesem Weg zu überlisten, um über Ihren Computer in das Unternehmensnetzwerk einzudringen. • Sie wollen trotzdem ein bestimmtes Programm nutzen? Sprechen Sie einfach die IT-Abteilung darauf an, damit die es für Sie prüfen kann.
  • 13. Mehr erfahren IT Security DOs und DON’Ts Unser Online-Handbuch finden Sie unter www.sophos.de/staysafe Tipps zur Erstellung sicherer Passwörter