Skip to navigation Skip to navigation Skip to search form Skip to login form Zum Hauptinhalt Skip to accessibility options Skip to footer
Skip accessibility options
Text size
Line height
Text spacing

Verwenden Sie Ihr Nutzerkonto bei

MicrosoftContinue with Microsoft
oder
Anzeigen
Kennwort vergessen?
silhouette.nextbeststep.atsilhouette.nextbeststep.at

Login

Verwenden Sie Ihr Nutzerkonto bei

MicrosoftContinue with Microsoft
oder
Anzeigen
Kennwort vergessen?

    Startseite


    Willkommen auf dem Schulungsportal Informationssicherheit

    Informationssicherheit ist ein Teamsport!  Dazu kann jeder einzelne einen Beitrag leisten. Wie das geht und was du dazu wissen musst erfährst du auf dieser Seite.
     

    Warum überhaupt Informationssicherheit?

    Die Cyberkriminalität gegen Unternehmen nimmt ständig zu und auch wir müssen auf der Hut sein, um nicht leichtfertig Opfer zu werden.

    Die Kriminalstatistik spricht eine deutliche Sprache dazu: Während die Delikte im europäischen Durchschnitt allgemein abnehmen, erlebt die Internetkriminalität wahrlich einen Boom. Die Angriffe nehmen jährlich um mehr als 60% zu, und es gibt kaum ein Unternehmen, das nicht schon dazu betroffen war.

    Diebstahl von Passwörtern

    Diebstahl von Passwörtern

    Oft steht wirklich nicht viel mehr als ein Passwort zwischen wertvollen Unternehmensdaten und den Bösewichten, die mit dem Erwerb kriminelle Ziele verfolgen. Wie stark sind deine verwendeten Passwörter?
    Diebstahl von Passwörtern
    Homeoffice

    Homeoffice

    Auch das Arbeiten im Homeoffice bringt neue Möglichkeiten für Cyberkriminelle und bietet neue Einfallstore für Schadsoftware. Die Verwendung mobiler Geräte (Laptop, Tablet, Smartphone) in Verbindung mit drahtlosen Verbindungen birgt oft mehr Sicherheitsrisiko als man denkt.
    Homeoffice
    Methoden der Hacker

    Methoden der Hacker

    Technische Angriffe sind wesentlich teurer, als über Manipulation und Täuschung an gewünschte Login-Daten zu kommen. Das nutzen Cyberkriminelle beim Phishing oder Social Engineering, wo sie vorgeben, jemand anderer zu sein als es scheint.
    Methoden der Hacker
    Datenabfluss aus dem Unternehmen

    Datenabfluss aus dem Unternehmen

    Eine richtig unangenehme Sache: Wenn wichtige Unternehmensdaten gestohlen werden, manipuliert werden oder nicht mehr verfügbar sind. Bei den Business-Modellen sind Kriminelle flexibel..
    Datenabfluss aus dem Unternehmen

    10 Goldene Regeln

    Mache dich mit den aktuellen Sicherheitsrisiken vertraut und beachte die Richtlinien.

    Sei achtsam im Umgang mit E-Mails.

    Achte auf dein Bauchgefühl - Auch im Umgang mit E-Mail und Internet!

    Schütze deine Geräte (PC, Smartphone, Tablet) vor fremden Zugriffen.

    Teile vertrauliche Informationen nur über vertrauenswürdige Kanäle!

    Melde verdächtige Beobachtungen.

    Kennzeichne und handhabe Informationen entsprechend Ihrer Klassifizierung.

    Verwende für jedes Service ein einzigartiges, nur dir bekanntes Passwort!

    Sperre den Bildschirm oder melde dich vom Rechner ab, sobald du den Arbeitsplatz verlässt.

    Lasse betriebsfremde Personen niemals unbeaufsichtigt.

    Computer schützen keine Informationen - Das machen wir Menschen mit unserem Verhalten!

    zum E-Learning

    Ein Sicherheitsvorfall - Was tun?

    Die rasche Meldung hilft!
    Egal, ob Fehler passiert sind oder du etwas Auffälliges beobachtest:
    Entschlossenes Handeln kann schlimmere Folgeschäden vermeiden.



    servicedesk@silhouette.com
    Zuletzt geändert: Dienstag, 16. Januar 2024, 08:00

    Copyright © nextbeststep GmbH

    • enEnglish
    Scroll to top