Skip to navigation Skip to navigation Skip to search form Skip to login form Zum Hauptinhalt Skip to accessibility options Skip to footer
Skip accessibility options
Text size
Line height
Text spacing
Anzeigen
Kennwort vergessen?
kremslehnerhotels.nextbeststep.atkremslehnerhotels.nextbeststep.at

Login

Anzeigen
Kennwort vergessen?

    Startseite


    Schulungsplattform für Informationssicherheit

    Informationssicherheit ist ein Teamsport. Dazu müssen alle zusammenarbeiten und einen Beitrag leisten. Wie das geht und was du dazu wissen musst, erfährst du auf dieser Seite.

    Willkommen zum Training!

    Kennwort vergessen?
    Video abspielenGrundlagen der Informationssicherheit (Video)

    Damit Informationen sicher sind, müssen Menschen, Technik und Prozesse gut zusammenarbeiten.

    • Menschen
    • Technik
    • Prozesse

    Menschen

    Ohne uns Menschen gäbe es keinen Bedarf nach Sicherheit. Denn einem Computer sind Daten und Informationen von Natur aus egal! Wir Menschen haben ein Bedürfnis, Informationen zu schützen und tragen dafür auch die Hauptverantwortung.

    Technik

    Neben Hard- und Software gibt es noch einige weitere nützliche Hilfsmittel, die uns Menschen dabei unterstützen, Informationen zu schützen. Dazu gehören zum Beispiel Papier-Shredder oder Zutritts-Schleusen.

    Prozesse

    Prozesse regeln das richtige Zusammenspiel zwischen Menschen und Technik. Sie sorgen dafür, dass ein gewünschter Output wiederholt erreicht wird.

    Warum überhaupt Informationssicherheit?

    Die Cyberkriminalität nimmt ständig zu und auch wir müssen auf der Hut sein, um nicht leichtfertig Opfer zu werden.

    Die Kriminalstatistik spricht dazu eine deutliche Sprache: Während die Delikte im Allgemeinen abnehmen, erlebt die Internetkriminalität einen wahrlichen Boom. Die Angriffe nehmen jährlich um mehr als 60% zu, und es gibt kaum eine Organisation, die davon noch nicht betroffen war.

    Mehr erfahren
    Diebstahl von Passwörtern

    Diebstahl von Passwörtern

    Oft steht wirklich nicht viel mehr als ein Passwort zwischen wertvollen Unternehmensdaten und den Bösewichten, die mit dem Erwerb kriminelle Ziele verfolgen. Wie stark sind also deine verwendeten Passwörter?
    Methoden der Hacker

    Methoden der Hacker

    Technische Angriffe sind wesentlich teurer, als über Manipulation und Täuschung an gewünschte Login-Daten zu kommen. Das nutzen Cyberkriminelle beim Phishing oder Social Engineering aus, wo sie vorgeben, jemand anderer zu sein, als es scheint.
    Datenabfluss aus dem Unternehmen

    Datenabfluss aus dem Unternehmen

    Eine richtig unangenehme Sache: Wenn wichtige Unternehmensdaten gestohlen werden, manipuliert werden oder nicht mehr verfügbar sind. Cyberkriminelle sind Opportunisten - und darum bei den Business-Modellen sehr flexibel..
    Home-Office

    Home-Office

    Das Arbeiten im Home-Office bringt neue Möglichkeiten für Cyberkriminelle mit sich und bietet auch mehr Einfallstore für Schadsoftware. Die Verwendung mobiler Geräte in Verbindung mit drahtlosen Verbindungen beinhaltet oft mehr Sicherheitsrisiko, als man denkt.

    10 goldene Regeln der Informationssicherheit

    Computer schützen keine Informationen – wir Menschen machen das!

    Sei achtsam im Umgang mit E-Mails.

    Achte auf dein digitales Bauchgefühl.

    Schütze Geräte (PC, Smartphone, Tablet) vor fremden Zugriffen.

    Teile vertrauliche Informationen nur über vertrauenswürdige Kanäle!

    Melde verdächtige Beobachtungen.

    Kennzeichne und handhabe Informationen entsprechend ihrer Klassifizierung.

    Verwende für jedes Service ein einzigartiges, nur dir bekanntes Passwort!

    Sperre deinen Bildschirm oder melde dich vom Rechner ab, sobald du deinen Arbeitsplatz verlässt.

    Lasse betriebsfremde Personen niemals unbeaufsichtigt.

    Ein Sicherheitsvorfall - Was ist zu tun? Ruhe bewahren. Rasch melden!

    Egal, ob Fehler passiert sind oder du etwas Auffälliges beobachtest: Ein entschlossenes Handeln kann schlimmere Folgeschäden vermeiden.



    0100101011101
    Zuletzt geändert: Freitag, 3. März 2023, 12:36

    Copyright © nextbeststep GmbH

    • enEnglish
    Scroll to top