***−itcon.at*** save-it - ein gut im geschäft workshop · • bedrohung: sobald etwas einen...

92
***www.AR-ITcon.at*** Ing. Mag. Andre Reitermayr Save-IT - Ein "Gut im Geschäft" Workshop »Saǀe«… spareŶ, speiĐherŶ, retten, bewahren, sichern ***www.AR-ITcon.at***

Upload: others

Post on 12-Aug-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Ing. Mag. Andre Reitermayr

Save-IT - Ein "Gut im Geschäft" Workshop

»Sa e«… spare , spei her , retten, bewahren, sichern

***www.AR−ITcon.at***

Page 2: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Vorstellung

Andre Reitermayr

• Selbständiger Berater im Bereich IT und Risikomanagement

• Studium Wirtschaftsinformatik an der JKU Linz

• HTL Hochbau • Seit 15 Jahre Administration und

Support • 10 Jahre Berufspraxis im Bereich

Projektleitung und Softwareentwicklung

• www.AR-ITcon.at

2 AR2016

***www.AR−ITcon.at***

Page 3: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Übersicht

3 AR2016

• Einleitung IT im Wandel • Risikomanagement • Risiken

• Gefahren • IT Sicherheit – Cybercrime • Versagen – Defekte – Fehlverhalten • Umwelteinflüsse

• Folgen

• Maßnahmen

• Praxis-Tipps • Datensicherung

• Client

• Internetzugang

• Virenschutz

• Drucker

• Registrierkassa

• Chancen – Webauftritt

***www.AR−ITcon.at***

Page 4: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Begriffsbestimmung IT

• IT = Informationstechnologie:

Oberbegriff für die Informations- und Datenverarbeitung sowie für die dafür benötigte Hard- und Software

(Informationstechnisches System).

4 AR2016

***www.AR−ITcon.at***

Page 5: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Meilensteine für die aktuelle IT Landschaft

1993: Am CERN wird das World Wide Web vorgestellt. 1995: Die objektorientierte Programmiersprache JAVA

wird entwickelt. 1996: Das erste Smartphone, das Nokia Communicator

9000, kommt auf den Markt. 1998: Google wird gegründet. 2004: Facebook startet. 2006: Twitter-Gründer Jack Dorsey sendet den ersten Tweet.

5 AR2016

***www.AR−ITcon.at***

Page 6: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Meilensteine für die aktuelle IT Landschaft

1993: Am CERN wird das World Wide Web vorgestellt. 1995: Die objektorientierte Programmiersprache JAVA

wird entwickelt. 1996: Das erste Smartphone, das Nokia Communicator

9000, kommt auf den Markt. 1998: Google wird gegründet. 2004: Facebook startet. 2006: Twitter-Gründer Jack Dorsey sendet den ersten

Tweet

6 AR2016

TRENDS 2016

• Cloud Computing • Mobile • Big Data • Social Media

***www.AR−ITcon.at***

Page 7: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Wandel der IT

• Ressourcen haben nur noch wenig Bedeutung (Speicher, Rechenleistung, Bandbreite)

• Entwicklung hin zur Vernetzung

• IT in allen Lebensbereichen

7 AR2016

***www.AR−ITcon.at***

Page 8: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Besonderheiten IT

• Inzwischen für Unternehmen unerlässlich

• Große Komplexität

• Hohe Kosten

• Schnelllebigkeit

• Sicherheit

=> Risikomanagement

8 AR2016

***www.AR−ITcon.at***

Page 9: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

IT Konzept

• Risiken kennen

• Chancen ergreifen

• Ziele definieren

=> Risikomanagement

9 AR2016

***www.AR−ITcon.at***

Page 10: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

RISIKOMANAGEMENT

AR2016 10

***www.AR−ITcon.at***

Page 11: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

RISIKOMANAGEMENT

AR2016 11

• Einleitung

• Begriffe

• RM- Zyklus

• Beispiel

***www.AR−ITcon.at***

Page 12: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Risiko- & Chancenmanagement

• Risikomanagement umfasst sämtliche Maßnahmen zur systematischen Erkennung, Analyse, Bewertung, Überwachung und Kontrolle von Risiken.

12 AR2016

***www.AR−ITcon.at***

Page 13: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Warum Chancen?

Das Wissen über die Risiken macht es möglich,

die Chancen einzuschätzen und zu erkennen.

13 AR2016

***www.AR−ITcon.at***

Page 14: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

IT Risikomanagement

• Weltweite Entwicklung (Whistleblower Edward Snowden)

• Verbreitung des Internets und Mobile Computing (97,6% der Unternehmen in Ö. hatten 2013 Internetzugang) Quelle: Statistik Austria

• Gesetze, Normen,... (SOX, Basel I-III, DSG2000,...)

• Marktsituation (größere Risiken, um Unternehmenserfolg zu sichern)

14 AR2016

***www.AR−ITcon.at***

Page 15: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Risikomanagement-Begriffe

• Risiko: Der Begriff Risiko leitet sich aus dem griechischen Ausdruck für Klippe beziehungsweise Gefahr ab [Kluge, 2002]. Als Risiko wird ein ungewisses Ereignis mit möglicher negativer Gefahr bezeichnet [Harijan, 2013], dies bedeutet, dass das Eintreffen eines derartigen Ereignisses einen negativen Einfluss auf die Zielerreichung ausüben würde [Link, 2001]. Erst, wenn eine Bedrohung mit einer Eintrittswahrscheinlichkeit und einen Schadpotential erweitert wird, entsteht ein Risiko [Klempt, 2007].

15 AR2016

***www.AR−ITcon.at***

Page 16: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Risikomanagement-Begriffe

• Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung eintritt, wird sie als Gefahr bezeichnet [Klempt, 2007].

• Risikopotential: Das Risikopotential ergibt sich aus der möglichen Schadenshöhe eines Risikos multipliziert mit dessen Eintrittswahrscheinlichkeit [Seibold, 2006].

• Maßnahmen: Eine Maßnahme umfasst jede Vorkehrung, die getroffen wird, um das Eintreten eines Schadens zu verhindern, zu mindern oder um den eingetretenen Schaden so schnell wie möglich zu beheben [Klempt, 2007].

16 AR2016

***www.AR−ITcon.at***

Page 17: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

RM-Zyklus

I. Definition des Kontexts

II. Identifikation

III. Analyse

IV. Bewertung

V. Behandlung

Begleitend: Controlling, Kommunikation und Berichterstattung, Beratung

17 AR2016

***www.AR−ITcon.at***

Page 18: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Identifikation der Risiken

• Grundlage für den weiteren RM-Zyklus

• Verwendung von unterschiedlichen Methoden – Kollektionsmethoden

(Checklisten, Interview und Expertenbefragung, Self Assess e t,…

– Intuitive Kreativitätsmethoden (Brainstorming, Methode 635,...)

– Diskursive Kreativitätsmethoden (Fragebogen, Morphologis he A alyse,…

18 AR2016

***www.AR−ITcon.at***

Page 19: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Analyse der Risiken

• Festlegen der Eintrittswahrscheinlichkeit und des Schadensausmaßes

• Passende Bewertungsgrößen

(quantitativ, qualitativ, semi-quantitativ)

19 AR2016

***www.AR−ITcon.at***

Page 20: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Bewertung der Risiken

Eintrittswahrscheinlichkeit × Schadensausmaß

= Risikobewertung

20 AR2016

=> Reihung der Risiken

***www.AR−ITcon.at***

Page 21: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Behandlung von Risiken

• Arbeiten mit den bisher gewonnenen Erkenntnissen

Setzen von Maßnahmen (Vermeiden, Verringern, Vorsorgen, Transferieren, Akzeptieren)

21 AR2016

***www.AR−ITcon.at***

Page 22: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Beispiel IT Risikomanagement

22 AR2016

Bezeichnung RisikoBew. Bestehende Maßnahmen Wirksamkeit Gesamt

0-100 0-100 0-100

Kündigung von Mitarbeitern 46 Keine Maßnahmen 0 46

Hackerangriff 63

Firewall, Verschlüsselung, Virenscanner, Userverwaltung und Rechtesystem, Logsysteme, Intrusion-Dedection 40 38

Fehlerhafte Updates 55 Testbetrieb in einer Testumgebung, Schrittweises Rollout 50 28

Fehler bei der Bedienung von Servern 53

Schwerwiegende Änderungen werden zu zweit durchgeführt, geschultes Personal 50 27

Serverfestplatte defekt 90

Raid 5 Controller, Hotswap, HP Insight Manager, wöchentliche Kontrolle, Notfallserver 90 9

***www.AR−ITcon.at***

Page 23: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Beispiel IT Risikomanagement

23 AR2016

Bezeichnung RisikoBew. Bestehende Maßnahmen Wirksamkeit Gesamt

0-100 0-100 0-100

Kündigung von Mitarbeitern 46 Keine Maßnahmen 0 46

Hackerangriff 63

Firewall, Verschlüsselung, Virenscanner,

Userverwaltung und Rechtesystem,

Logsysteme, Intrusion-Dedection 40 38

Fehlerhafte Updates 55 Testbetrieb in einer Testumgebung, Schrittweises Rollout 50 28

Fehler bei der Bedienung von Servern 53

Schwerwiegende Änderungen werden zu zweit durchgeführt, geschultes Personal 50 27

Serverfestplatte defekt 90

Raid 5 Controller, Hotswap, HP Insight Manager, wöchentliche Kontrolle, Notfallserver 90 9

***www.AR−ITcon.at***

Page 24: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Beispiel IT Risikomanagement

24 AR2016

Bezeichnung RisikoBew. Bestehende Maßnahmen Wirksamkeit Gesamt

0-100 0-100 0-100

Kündigung von Mitarbeitern 46 Keine Maßnahmen 0 46

Hackerangriff 63

Firewall, Verschlüsselung, Virenscanner, Userverwaltung und Rechtesystem, Logsysteme, Intrusion-Detection 40 38

Fehlerhafte Updates 55 Testbetrieb in einer Testumgebung, Schrittweises Rollout 50 28

Fehler bei der Bedienung von Servern 53

Schwerwiegende Änderungen werden zu zweit durchgeführt, geschultes Personal 50 27

Serverfestplatte defekt 90

Raid 5 Controller, Hotswap, HP Insight

Manager, wöchentliche Kontrolle,

Notfallserver 90 9

***www.AR−ITcon.at***

Page 25: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Fragen?

AR2016 25

???

***www.AR−ITcon.at***

Page 26: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Interaktiv: Risikomanagement

I. Identifikation

II. Analyse

III. Bewertung

IV. Behandlung

26 AR2016

***www.AR−ITcon.at***

Page 27: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Was wollen wir schützen?

• IT-Systeme (Server, PCs, Netzwerkkomponenten, o ile Geräte,…

• Software und Lizenzen • Infrastruktur (USV-Anlagen, Klimasysteme,

Kommunikationsanlagen,...) • Informationen (Firmendaten, Kundendaten, Verträge,

Datenbanken, Benutzerhandbücher,...) • Personelle Ressourcen (Know-how, Ausbildung,

Erfahrung,...)

AR2016 27

***www.AR−ITcon.at***

Page 28: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Typische Bedrohungen

• vorsätzliche Handlungen: Computermissbrauch, Datendiebstahl, Verbreiten von Schadsoftware, Social Engineering, Phishing, Diebstahl,...

• technische Probleme: Hardware- oder Netzwerkausfälle, Fehlfunktionen der Software, Störungen der Stromversorgung oder Klimatisierung,...

• organisatorische Mängel: Ungenügende Dokumentation, fehlende Schulungen, ungeklärte Zuständigkeiten, fehlende Richtlinien,...

• fahrlässiges Benutzerverhalten: Bedienungs- und Wartungsmängel, Nichtbeachtung von Sicherheitsmaßnahmen, fehlendes Sicherheitsbewusstsein,...

• höhere Gewalt: Brand- und Wasserschäden, Blitzschlag, Sturmschäden,...

AR2016 28

***www.AR−ITcon.at***

Page 29: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Maßnahmen

• bauliche und infrastrukturelle Sicherheit: Zutrittskontrolle, Brand- und Wasserschutz, Klimatisierung, Stromversorgung, Einbruchsschutz,...

• personell-organisatorische Sicherheit: Sicherheitsrichtlinien, Geheimhaltungsverpflichtungen, Schulung und Sensibilisierung der Mitarbeiter, Notfalldokumentation, Versicherungsschutz,...

• technische Maßnahmen: Zugangs- und Zugriffsberechtigungen, Datensicherung, Virenschutz, Maßnahmen der Netzwerksicherheit, Vers hlüsselu g,…

AR2016 29

***www.AR−ITcon.at***

Page 30: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Cybercrime

AR2016 30

***www.AR−ITcon.at***

Page 31: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Cybercrime

AR2016 31

• Einleitung

• Angriffsformen

• Social-Engineering

• Beispiele: Angriffsszenarien

• Schutzmaßnahmen

***www.AR−ITcon.at***

Page 32: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Tätergruppen & Motive

• Fokus (breit – speziell)

– breit: Bot-Netzwerke

– speziell: Spionage

• Professionalität (Amateure – Profis)

– Amateure: Skript-Kiddies (fertige Software)

– Profis: Geheimdienste, organisiertes Verbrechen

32 AR2016

***www.AR−ITcon.at***

Page 33: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Angriffsformen

• Distributed Denial-of-Service-Attacken (DDoS)

• Phishing

• Erpressung

• Machbarkeitsstudien (Funktionstest, Hacker „Mutpro e “

• Spionage/Sabotage (Mitarbeiter, Konkurrenz)

33 AR2016

***www.AR−ITcon.at***

Page 34: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Angriffsziele

• Netzwerke: Sniffen, Spoofen, DoS

• Webanwendungen und Datenbanken: SQL-Injections, XSS (Cross-Site-Scripting)

• Server, PCs: Trojaner, Viren, Würmer

• Benutzer: Spam, Phishing, Hoax

34 AR2016

***www.AR−ITcon.at***

Page 35: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Social-Engineering (1/2)

Nutzt die S h a hstelle „Me s h“

Nur Teil des Angriffs, meist zur Informationsbeschaffung als Vorbereitung

Daten sammeln: vertrauliche Informationen, Passwörter, Benutzerverhalten, technische Informationen usw.

35 AR2016

***www.AR−ITcon.at***

Page 36: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Social-Engineering (2/2)

• Phishing – Mail

• Phishing – Browser (gefälschte Webseite)

• Persönlich (falscher Handwerker, Messen)

• Telefon

• Social Media

• Shouldersurfing

36 AR2016

***www.AR−ITcon.at***

Page 37: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Typisches Firmennetzwerk

Firewall

Router

Server (Mailserver, Fileserver…

Ar eitsplätze PC, Note ooks…

WLAN (Handys, Tablets …

37 AR2016

***www.AR−ITcon.at***

Page 38: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Typisches Firmennetzwerk

Firewall

Router

Server (Mailserver, Fileserver…

Ar eitsplätze PC, Note ooks…

WLan (Handys, Tablets …

38 AR2016

***www.AR−ITcon.at***

Page 39: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Szenario: USB-Stick

Bsp.: Uranzentrifugen Iran Schwachstelle: Mensch Folgen: Schadsoftware einschleusen, Botnetze

requirieren Daten von innen nach außen Lösungsansätze: Schulung der Mitarbeiter,

Handlungsanweisungen/Richtlinien, USB-Ports sichern, AutoRun ausschalten.

39 AR2016

***www.AR−ITcon.at***

Page 40: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Szenario: WLAN-Accesspoint

Schwachstelle: Accesspoint an internem Firmen-LAN oder schwache Passwörter

Folgen: Aushebeln von Firewalls

Lösungsansätze: komplexe temporäre Passwörter, Weitergabe unterbinden, Regelmäßige WLAN-Scans

40 AR2016

***www.AR−ITcon.at***

Page 41: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Szenario: Smartphones

Schwachstelle: Apps (Trojaner)

Folgen: Kontakte, Mail, Zugangsdaten, VPN, Zugang zur Cloud

Lösungsansätze: Schulung, Zugriffsrechte der Apps beachten, Passwörter nicht speichern

41 AR2016

***www.AR−ITcon.at***

Page 42: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Schutzmaßnahmen

• Updates installieren • Firewall aktuell halten • Virenscanner updaten • Checksummen kontrollieren • Sichere Verbindung verwenden (SSL/TLS – https) • Daten verschlüsseln • Sichere Passwörter (Zwei-FaktorAuthentifizierung) • Vorsicht mit Smartphones • Angriffsfläche verkleinern • Gelebtes Risikomanagement

42 AR2016

***www.AR−ITcon.at***

Page 43: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Verhalten bei Virenbefall

• Eindämmen – Netzwerke trennen – Sicherungsmedien entfernen – PC eingeschaltet lassen

• Fachmann kontaktieren • Notfallplan ausführen – nötige Verfügbarkeiten sicherstellen – Virenscanner aktualisieren – Wiederherstellungsstrategie ausarbeiten

AR2016 43

***www.AR−ITcon.at***

Page 44: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Fragen?

AR2016 44

???

***www.AR−ITcon.at***

Page 45: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Versagen – Defekte –Fehlverhalten

AR2016 45

***www.AR−ITcon.at***

Page 46: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Versagen – Defekte –Fehlverhalten

• Software

• Hardware

• Benutzer

46 AR2016

***www.AR−ITcon.at***

Page 47: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Software

• Veraltet

• Programmfehler

• Absturz

• Probleme durch Hardwarefehler

• Infizierung mit Schadprogrammen

• Probleme Datenbank

usw.

AR2016 47

***www.AR−ITcon.at***

Page 48: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Hardware

• Ausfall Gesamtsystem (PC, Router, Firewall,...)

• Ausfall Teilsystem (Festplatte, Netzteil,…

• Fehlverhalten (Datenverlust, falsche Ergebnisse)

usw.

AR2016 48

***www.AR−ITcon.at***

Page 49: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Benutzer

• Fehlbedienung

• Datenverlust

• Falsche Ergebnisse

• Defekte bei Soft- und Hardware

• Sabotage

• Diebstahl

usw.

AR2016 49

***www.AR−ITcon.at***

Page 50: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Umwelteinflüsse

AR2016 50

***www.AR−ITcon.at***

Page 51: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Umwelteinflüsse

AR2016 51

• Katastrophen

• Infrastruktur

• Personal

***www.AR−ITcon.at***

Page 52: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Katastrophen

• Überschwemmungen

• Brand

• Blitzschlag

• Sturmschäden

usw.

AR2016 52

***www.AR−ITcon.at***

Page 53: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Infrastruktur

• Stromausfall

• Ausfall

• Datenverbindung

usw.

AR2016 53

***www.AR−ITcon.at***

Page 54: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Personal

• Kündigungen

• Todesfall

• Karenz

• Krankheit

• Grippewelle

usw.

AR2016 54

***www.AR−ITcon.at***

Page 55: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Folgen

• Datenverlust (Finanzdaten, Kundendaten, Auftragsdaten, Systemdaten, usw.)

• Serviceausfall (Ausfall oder Behinderung der Geschäftsprozesse)

• Finanzieller Schaden

=> Gefährdung des Unternehmensfortbestands

AR2016 55

***www.AR−ITcon.at***

Page 56: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Maßnahmen

• Redundante Ausführung • Ersatz PC, Fire all, Router, Festplatte ,… • A si heru g USV, Notstro ,… • Outsourcing • Monitoring • Datensicherung (Versionierung, verschiedene Orte) • Schulungen • Wartung und Service • Notfallpläne

AR2016 56

***www.AR−ITcon.at***

Page 57: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Fragen?

AR2016 57

???

***www.AR−ITcon.at***

Page 58: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Chance

AR2016 58

PAUSE? Andre

Reitermayr

+43 (0)650/5842355 [email protected]

www.AR-ITcon.at

***www.AR−ITcon.at***

Page 59: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

PRAXIS-TIPPS

AR2016 59

***www.AR−ITcon.at***

Page 60: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

PRAXIS-TIPPS

AR2016 60

• Datensicherung

• Client

• Internetzugang

• Virenschutz

• Drucker

• Registrierkassa

***www.AR−ITcon.at***

Page 61: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Datensicherung

• Externe Datenträger (abhängen und Strom aus) – SSD (Solid State Disk) vs. HDD (Hard Disk Drive) – USB Sticks (Haltbarkeit?) – Magnetbänder – CD und DVD nicht geeignet, weil nach 10 Jahren Verfall – NAS (Network Attached Storage)

• RAID-Systeme (Redundant Array of Independent Disks): RAID 0, RAID 1, RAID 5

• Cloud-Speicher • Weitere: Spiegelung, Replikation, Notfallserver

AR2016 61

***www.AR−ITcon.at***

Page 62: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: HDD

AR2016 62

***www.AR−ITcon.at***

Page 63: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: externer Speicher

• USB-Speicher (Universal Serial Bus) – Stick – Externe Festplatte (2,5 oder 3,5 Zoll)

• Stromversorgung • HDD oder SSD

Aufbewahrung!!! • NAS (Network Attached Storage) – Zugriffsrechte – Meist Linux-Basis – Stromverbrauch

AR2016 63

***www.AR−ITcon.at***

Page 64: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Cloud-Speicher

Vorteile: • Wartung • Überall verfügbar • Speicherplatz beliebig skalierbar • Kalkulierbare Kosten • Hohe Sicherheit (Backup, Versionierung, Verschlüsselung) • Außerhalb vom Unternehmen (Brand, Diebstahl, Überschwemmung, usw.) Nachteile:

• Permanente Internetverbindung • Daten außerhalb des Unternehmens (Missbrauch, Zugriff, Behörden, usw.) • Sicherheit der Übertragung • Kosten

AR2016 64

***www.AR−ITcon.at***

Page 65: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Cloud-Speicher

Alternativen zu „Dropbox“

• Wuala by Lacie (leider eingestellt) • OwnCloud • Box • SpiderOak • YourSecureCloud • CrossCloud • Copy • BitTorrent Sync • Microsoft OneDrive • Google Drive • iCloud Drive

AR2016 65

***www.AR−ITcon.at***

Page 66: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Cloud-Speicher

Google Drive

• 15 GB Speicher kostenlos

• 100 GB für 2 USD/Monat

• 1 TB für 10 USD/Monat

• Apps für Windows, Mac, iPhone, iPad, Android

AR2016 66

***www.AR−ITcon.at***

Page 67: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Cloud-Speicher

Spideroak

• Verschlüsseln am Computer

• Zero Knowledge Privacy

• Backup-Funktion

• Preis: – Kostenloser Account mit 2 GB

– Premium-Account ab 100 GB für 10 USD/Monat oder 100 USD/Jahr

AR2016 67

***www.AR−ITcon.at***

Page 68: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Cloud-Speicher

BitTorrentSync

• Peer to peer – Daten liegen nur auf den eigenen Geräten • Apps für Windows, OS X, Linux, iPhone, iPad, Android, Windows Phone,

FreeBSD, Kindle Fire, NAS-Geräte CrossCloud

• Bündelung von verschiedenen Clouds • Verschlüsselung vor dem Hochladen • aus Österreich OwnCloud

• Open-Source-Projekt • Eigene Wolke • Eigener Server/Webserver

AR2016 68

***www.AR−ITcon.at***

Page 69: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Office

Office 365 – Microsoft – ab 4,20 € pro Monat Business: 8,80 € • (E-Mail nicht enthalten) • Desktopversion von Office 2016: Outlook, Word, Excel und

PowerPoint • Webversion von Outlook, Word, Excel und PowerPoint • Eine Lizenz gilt für 5 Smartphone, 5 Tablets und 5 PCs oder

Macs pro Benutzer • 1 TB Dateispeicher mit Freigabeoption • Telefon- und Websupport

AR2016 69

***www.AR−ITcon.at***

Page 70: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Client

• Notebook vs. PC

• Betriebssystem (Windows 10, OS, Linux)

• Kosten

• Grundausstattung

• Prozessor (CPU), Grafikkarte, Bildschirm, Festplatte, Arbeitsspeicher (RAM)

AR2016 70

***www.AR−ITcon.at***

Page 71: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Internetzugang

• Redundante Auslegung: • Festanschluss

• Handy oder UMTS Router

• Geschwindigkeit (Upload, Download, Response)

• Datenvolumen

AR2016 71

***www.AR−ITcon.at***

Page 72: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Virenschutz

• Virenschutz

– Kostenlos vs. kostenpflichtig

– Regelmäßige Updates

– Regelmäßiger Systemscan

– Scan von externen Medien

• Keine Rambo Klicks

AR2016 72

***www.AR−ITcon.at***

Page 73: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Virenschutz

Kostenlos:

Avast (umfangreiche Zusatzpakete) AVG Antivirus Windows Defender

Kostenpflichtig:

Norton (Symantec): ab 25€ (Cloudspeicher, Kindersicherung, usw.) Avira: ab 25€ Kaspersky: 3pc ab 60€ McAfee (Intel): ab 30€

AR2016 73

***www.AR−ITcon.at***

Page 74: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Virenschutz

We ‘s ernst wird:

• Kaspersky Rescue Disk

• Malewarebytes Anti-Malware

• AdwCleaner

• Spybot - Search and Destroy

• AVG Anti-Virus Free Edition 2015

AR2016 74

***www.AR−ITcon.at***

Page 75: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Praxis-Tipps: Drucker

• Laserdrucker vs. Tintenstrahldrucker vs. Copyshop/Druckerei

• Fax, Scanner, Kopierer (MFD, OiO)

• Druckkosten

• Qualität

AR2016 75

KOSTEN

Laserdrucker: SW MFD< 200€ Farbe MFD<400€ Tintenstrahldrucker: MFD < 100€

***www.AR−ITcon.at***

Page 76: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Registrierkassa

AR2016 76

***www.AR−ITcon.at***

Page 77: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Registrierkassa

• Mobil oder stationär (Akku, Größe, 12V)

• Cloudlösung oder lokal

• Permanente Verbindung oder offline

• Miete – Lizenz – Kauf

• Betriebssystem (Windows, iOS, A droid,…

• Vorhandene Hardware

• Bondrucker

AR2016 77

***www.AR−ITcon.at***

Page 78: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Registrierkassa

2017: Verkettung der Barumsätze mit Hilfe einer elektronischen

Signatur • Datenerfassungsprotokoll • Drucker oder Vorrichtung zur elektronischen Übermittlung

von Zahlungsbelegen • Schnittstelle zu einer Sicherheitseinrichtung mit einer

Signaturerstellungseinheit • Verschlüsselungsalgorithmus AES 256 • eindeutige Kassenidentifikationsnummer

AR2016 78

***www.AR−ITcon.at***

Page 79: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Registrierkassa

Folgende Informationen müssen in dem QR-Code gespeichert werden:

• Kassenidentifikationsnummer (fortlaufende Nummer des Barumsatzes)

• Datum und Uhrzeit der Belegausstellung • Betrag der Barzahlung • Stand Umsatzzähler • Seriennummer des Signaturzertifikates • Signaturwert des vorigen Umsatzes

AR2016 79

***www.AR−ITcon.at***

Page 80: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

CHANCEN

AR2016 80

***www.AR−ITcon.at***

Page 81: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Chancen – Webauftritt

• Spektrum:

– Webvisitenkarte

– Homepage

– Webshop

– WebPortal

AR2016 81

***www.AR−ITcon.at***

Page 82: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Chancen – Webauftritt

• Grafische Umsetzung

• Programmiertechnische Umsetzung

• Hosting

AR2016 82

***www.AR−ITcon.at***

Page 83: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Grafik

• Rechte sichern (Logo und Bilder)

• Corporate Identity

• Nicht überladen – übersichtlich – strukturiert

• Auflösung

AR2016 83

***www.AR−ITcon.at***

Page 84: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Programmierung

• Welche Technologie • Datenbank • Frameworks • Serverbased oder clientbased • CMS (Content-Management-System) • Analyse-Tools • Rechte am Programm-Code sichern • SEO (Search Engine Optimization)

AR2016 84

***www.AR−ITcon.at***

Page 85: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Hosting

• Webspace

– Zugangsdaten

– Emailserver

• Domain

– Registrierung

– DNS Einträge

AR2016 85

Kosten

Bsp.: EasyName (Österreich) Hosting: 2,50 €/M. Domain AT: 15€/Jahr

***www.AR−ITcon.at***

Page 86: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Fragen?

AR2016 86

???

***www.AR−ITcon.at***

Page 87: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

IT Beratung und Risikomanagement

• Unabhängig

• Zukunftsorientiert

• Kosten sparen

• Integriert

• Vertrauen

• Kundenorientiert – Mail für zukünftige Informationen

AR2016 87

***www.AR−ITcon.at***

Page 88: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

ENDE

AR2016 88

Danke für Ihre Aufmerksamkeit

Andre

Reitermayr

+43 (0)650/5842355 [email protected]

www.AR-ITcon.at

***www.AR−ITcon.at***

Page 89: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Backup

AR2016 89

***www.AR−ITcon.at***

Page 90: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Einheiten

• Bit – Bit ist eine Wortschöpfung aus Binary und Digit und bildet die kleinste digitale

Informationseinheit. Ein Bit charakterisiert einen binären, d.h. zweiwertigen, dimensionslosen Zustand. Ist der Zustand vorhanden, hat das Bit den Wert 1, ist der Zustand nicht vorhanden, hat es den Wert 0. Ein Bit kennt also nur zwei Zustände: 1 oder 0, ja oder nein, auf oder zu.

• Byte – Ein Byte ist eine Reihe binärer Elemente, die eine logische Digitaleinheit bilden. (256

Möglichkeiten)

• Größen – Das Byte wird meistens mit einem Präfix versehen, so

mit kilo als Kilobyte (KB),Megabyte (MB), Gigabyte (GB),Terabyte (TB), Petabyte (PB) oder Exabyte (EB). Bei Kilobyte (KB) ist zu beachten, dass das »K« als Großbuchstabe erscheint, da es sich um 2exp10 bzw. 1.024 handelt und nicht um 1.000 wie bei einem kleingeschriebenen »k«. Ein Megabyte (MB) besteht aus 2exp20 bzw. 1.024 KB, ein Gigabyte aus 2exp30 bzw. 1.024 MB, ein Terabyte aus 2exp40 bzw. 1.024 GB, ein Petabyte aus 2exp50 bzw. 1.024 GB und ein Exabyte aus 2exp60 bzw. 1.024 PB.

AR2016 90

***www.AR−ITcon.at***

Page 91: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Einheiten

• dpi – Dots per Inch (dpi) ist die Maßeinheit für die grafische Auflösung von

Druckern, Monitoren, Digitalkameras, Filmscannern, Scannern, Photoplottern und Faxgeräten und beschreibt die Anzahl der Pixel pro Längeneinheit Inch, das 2,54 cm ist. Je höher der dpi-Wert, desto besser ist die Auflösung respektive die Genauigkeit beim Abtasten.

• px – Pixel steht für Bildpunkte

• Megapixel

– Million Bildpunkte; wird für Auflösungen von Bildschirmen, Cameras, Beamer usw. verwendet. Anzahl Bildpunkte von Breite x Höhe ergibt die Auflösung

AR2016 91

***www.AR−ITcon.at***

Page 92: ***−ITcon.at*** Save-IT - Ein Gut im Geschäft Workshop · • Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung

***www.AR−ITcon.at***

Trends

• Cloud Computing

• Mobile

• Big Data

• Social Media

92 AR2016

***www.AR−ITcon.at***