Archiv für das Jahr: 2017

Semi­nar: IT-Secu­ri­ty / Infor­ma­ti­on Secu­ri­ty am 13.–14. Nov. 2017

Die AIR veranstaltet von 13.-14. November 2017 ein Seminar mit dem Titel "IT-Security / Information Security" in Wien fokussiert aus Sicht der Revision. Seminarthema: Unter IT-Security werden sehr oft technische Maßnahmen verstanden, die punktuell bestimmte Schwachstellen beheben sollen. Aus Sicht der Revision sind diese Maßnahmen Teil eines übergeordneten internen Kontrollsystems und müssen dahin gehend gestaltet [...]

DSGVO: Semi­nar Datenschutz-Grundverordnung

Am 6. November 2017 veranstaltet die Akademie Interne Revision GmbH in Wien ein Seminar zum Thema "Datenschutz-Grundverordnung (DSGVO)". Seminarthema: Nach vielen Jahren intensiver Verhandlungen haben sich die Mitgliedsstaaten der EU auf eine Reform des Datenschutzes in Europa geeinigt. Die DSGVO ist am 24.5.2016 in Kraft getreten und ist ab 25.5.2018 anzuwenden. In Fachkreisen wird diese [...]

Tages­se­mi­nar IT-Sicher­heit in der Indus­trie mit IEC 62443

Am 9. Oktober 2017 veranstaltet die Akademie Interne Revision GmbH in Wien ein Seminar unter dem Titel "IT-Sicherheit in der Industrie". Das Seminar betrachtet unter anderem auch IEC 62443 und Security by Design. Seminarthema: Begriffe wie Industrie 4.0 oder IoT stehen für den Beginn eines neuen Zeitalters und der Vision einer durchgängigen Digitalisierung aller Produktionsprozesse. [...]

Tipp #5: Clear Desk Policy

Clear Desk Policy: Ungeschütze Dokumente am Arbeitsplatz können in Ihrer Abwesenheit sehr leicht von unbefugten eingesehen oder kopiert werden. Verwahren Sie deshalb sensible Dokumente in Ihrer Abwesenheit an einem sicheren versperrbaren Ort. Wenn Sie mit internen oder vertraulichen Daten arbeiten benötigen Sie ein Zutrittssystem an der Bürotüre sowie einen versperrbaren Kasten für die Unterlagen. Je [...]

Von |2017-06-07T23:21:44+02:0002.04.2017|Tipps|

Tipp #4: Ach­tung Social Engineering

Social Engineering nutzt menschliche Verhaltensweisen wie Hilfsbereitschaft oder der Respekt vor Autoritäten aus, um an vertrauliche Informationen zu gelangen. Achten Sie bei der Kommunikation mit unbekannten Personen welche Informationen Sie preisgeben. Orte und Medien die für Social Engineering genutzt werden: öffentliche Verkehrsmittel beim Mittagstisch auf geschäftlichen Veranstaltungen am Firmenparkplatz per Telefon per E-Mail Online-Umfragen durch [...]

Von |2017-06-07T23:25:51+02:0002.04.2017|Tipps|

Tipp #3: Besu­cher immer beaufsichtigen

Der Zutritt von Besuchern oder Gästen ohne Beaufsichtigung stellt ein Risiko für den Schutz von Informationen dar. Holen Sie Besucher immer beim Portier ab und begleiten sie diese während der Anwesenheit im Unternehmen. Sollte es Gästeausweise geben, fordern sie Ihre Besucher auf diese zu tragen, speziell wenn diese sich im Unternehmen frei bewegen dürfen. Öffenen [...]

Von |2017-06-07T23:31:33+02:0002.04.2017|Tipps|

Tipp #2: Eine Haft­no­tiz ist kein Platz für Passwörter

Haftnotizen bzw. Post-it's® sind kein geeigneter Platz für die dauerhafte Aufbewahrung von Passwörtern. Jedes notierte Passwort ermöglicht Identitätsdiebstahl und in der Folge unbefugten Zugriff auf Informationen. Verwahren Sie Ihre Kennwörter daher an einem sicheren Ort. Auch wenn es im Alltag schwierig ist, hier sollten Zugangskennungen nicht aufgeschrieben werden: Post-it's® Notizbücher die Schreibunterlage als Notiz unter [...]

Von |2024-09-09T11:09:02+02:0002.04.2017|Tipps|

Tipp #1: Think befo­re you click!

Gefälschte Emails werden zur Verbreitung von Schadsoftware und zur Täuschung der Empfänger verwendet, um diese zur Preisgabe von sensiblen Informationen zu verleiten. Gehen Sie nicht in die Falle und seihen Sie skeptisch bei unbekannten Absendern. Daher der Rat "Think before you click!". Typische Täuschungen die durch einen Click / Klick schaden können: Anschreiben von der [...]

Von |2017-06-08T10:49:28+02:0002.04.2017|Tipps|

Back­up Effek­ti­vi­tät im Zeit­al­ter von Cybercrime

Kaum zu glauben, aber es gibt auch andere Aspekte der Informationssicherheit als NSA Spionage, russisch/chinesische Hackergruppen und türkische Cybercrime Aktivisten. Alle sollten sich noch an die Grundpfeiler der IT-Security (aktuell auf Deutsch "Informationssicherheit") erinnern, bei denen die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität im Vordergrund stehen. Heute fokussieren wir leider mediengetrieben immer nur auf IT-Sicherheit, also [...]

Von |2017-07-03T17:15:16+02:0028.02.2017|Blog|
Nach oben