Unkategorisiert

Bit­Lo­cker Ver­schlüs­se­lung im Sin­ne der DSGVO

Wir freuen und den neuen "Leitfaden zur Nutzung von Endgeräte-Verschlüsselung mit Microsoft BitLocker im Sinne der DSGVO" anzukündigen. Der SEC4YOU Leitfaden betrachtet die Anforderungen der Europäischen Datenschutz-Grundverordnung (DSGVO) und gibt konkrete Handlungsempfehlungen für den Einsatz am Client. Aus dem Inhalt Bewertung der Schutzziele für BitLocker (BL) - Seite 7 Bewertung der technischen Implementierung von BL- [...]

Von |2017-08-02T17:34:19+02:0003.07.2017|Blog, Datenschutz|

Event: Cyber Sicher­heit zeigt Zäh­ne am 12. Okt. 2017

Die lokalen österreichischen Chapter sowohl der ISACA als auch der (ISC)2 laden am 12. Oktober 2017 unter dem Thema "Cyber Sicherheit zeigt Zähne - Trends | Regularien | Vorgaben | Entwicklungen 2017+" zu einem ganztägigen Event im Bassano Saal des Kunsthistorischen Museums. Ganz im Sinne des Themas wird in den geplanten Vorträgen auf unterschiedlichen Ebenen [...]

DSGVO: Semi­nar Datenschutz-Grundverordnung

Am 6. November 2017 veranstaltet die Akademie Interne Revision GmbH in Wien ein Seminar zum Thema "Datenschutz-Grundverordnung (DSGVO)". Seminarthema: Nach vielen Jahren intensiver Verhandlungen haben sich die Mitgliedsstaaten der EU auf eine Reform des Datenschutzes in Europa geeinigt. Die DSGVO ist am 24.5.2016 in Kraft getreten und ist ab 25.5.2018 anzuwenden. In Fachkreisen wird diese [...]

Tipp #5: Clear Desk Policy

Clear Desk Policy: Ungeschütze Dokumente am Arbeitsplatz können in Ihrer Abwesenheit sehr leicht von unbefugten eingesehen oder kopiert werden. Verwahren Sie deshalb sensible Dokumente in Ihrer Abwesenheit an einem sicheren versperrbaren Ort. Wenn Sie mit internen oder vertraulichen Daten arbeiten benötigen Sie ein Zutrittssystem an der Bürotüre sowie einen versperrbaren Kasten für die Unterlagen. Je [...]

Von |2017-06-07T23:21:44+02:0002.04.2017|Tipps|

Tipp #4: Ach­tung Social Engineering

Social Engineering nutzt menschliche Verhaltensweisen wie Hilfsbereitschaft oder der Respekt vor Autoritäten aus, um an vertrauliche Informationen zu gelangen. Achten Sie bei der Kommunikation mit unbekannten Personen welche Informationen Sie preisgeben. Orte und Medien die für Social Engineering genutzt werden: öffentliche Verkehrsmittel beim Mittagstisch auf geschäftlichen Veranstaltungen am Firmenparkplatz per Telefon per E-Mail Online-Umfragen durch [...]

Von |2017-06-07T23:25:51+02:0002.04.2017|Tipps|

Tipp #3: Besu­cher immer beaufsichtigen

Der Zutritt von Besuchern oder Gästen ohne Beaufsichtigung stellt ein Risiko für den Schutz von Informationen dar. Holen Sie Besucher immer beim Portier ab und begleiten sie diese während der Anwesenheit im Unternehmen. Sollte es Gästeausweise geben, fordern sie Ihre Besucher auf diese zu tragen, speziell wenn diese sich im Unternehmen frei bewegen dürfen. Öffenen [...]

Von |2017-06-07T23:31:33+02:0002.04.2017|Tipps|

Tipp #2: Eine Haft­no­tiz ist kein Platz für Passwörter

Haftnotizen bzw. Post-it's® sind kein geeigneter Platz für die dauerhafte Aufbewahrung von Passwörtern. Jedes notierte Passwort ermöglicht Identitätsdiebstahl und in der Folge unbefugten Zugriff auf Informationen. Verwahren Sie Ihre Kennwörter daher an einem sicheren Ort. Auch wenn es im Alltag schwierig ist, hier sollten Zugangskennungen nicht aufgeschrieben werden: Post-it's® Notizbücher die Schreibunterlage als Notiz unter [...]

Von |2024-09-09T11:09:02+02:0002.04.2017|Tipps|

Tipp #1: Think befo­re you click!

Gefälschte Emails werden zur Verbreitung von Schadsoftware und zur Täuschung der Empfänger verwendet, um diese zur Preisgabe von sensiblen Informationen zu verleiten. Gehen Sie nicht in die Falle und seihen Sie skeptisch bei unbekannten Absendern. Daher der Rat "Think before you click!". Typische Täuschungen die durch einen Click / Klick schaden können: Anschreiben von der [...]

Von |2017-06-08T10:49:28+02:0002.04.2017|Tipps|
Nach oben