***−itcon.at*** save-it - ein gut im geschäft workshop · • bedrohung: sobald etwas einen...

Post on 12-Aug-2020

4 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

***www.AR−ITcon.at***

Ing. Mag. Andre Reitermayr

Save-IT - Ein "Gut im Geschäft" Workshop

»Sa e«… spare , spei her , retten, bewahren, sichern

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Vorstellung

Andre Reitermayr

• Selbständiger Berater im Bereich IT und Risikomanagement

• Studium Wirtschaftsinformatik an der JKU Linz

• HTL Hochbau • Seit 15 Jahre Administration und

Support • 10 Jahre Berufspraxis im Bereich

Projektleitung und Softwareentwicklung

• www.AR-ITcon.at

2 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Übersicht

3 AR2016

• Einleitung IT im Wandel • Risikomanagement • Risiken

• Gefahren • IT Sicherheit – Cybercrime • Versagen – Defekte – Fehlverhalten • Umwelteinflüsse

• Folgen

• Maßnahmen

• Praxis-Tipps • Datensicherung

• Client

• Internetzugang

• Virenschutz

• Drucker

• Registrierkassa

• Chancen – Webauftritt

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Begriffsbestimmung IT

• IT = Informationstechnologie:

Oberbegriff für die Informations- und Datenverarbeitung sowie für die dafür benötigte Hard- und Software

(Informationstechnisches System).

4 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Meilensteine für die aktuelle IT Landschaft

1993: Am CERN wird das World Wide Web vorgestellt. 1995: Die objektorientierte Programmiersprache JAVA

wird entwickelt. 1996: Das erste Smartphone, das Nokia Communicator

9000, kommt auf den Markt. 1998: Google wird gegründet. 2004: Facebook startet. 2006: Twitter-Gründer Jack Dorsey sendet den ersten Tweet.

5 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Meilensteine für die aktuelle IT Landschaft

1993: Am CERN wird das World Wide Web vorgestellt. 1995: Die objektorientierte Programmiersprache JAVA

wird entwickelt. 1996: Das erste Smartphone, das Nokia Communicator

9000, kommt auf den Markt. 1998: Google wird gegründet. 2004: Facebook startet. 2006: Twitter-Gründer Jack Dorsey sendet den ersten

Tweet

6 AR2016

TRENDS 2016

• Cloud Computing • Mobile • Big Data • Social Media

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Wandel der IT

• Ressourcen haben nur noch wenig Bedeutung (Speicher, Rechenleistung, Bandbreite)

• Entwicklung hin zur Vernetzung

• IT in allen Lebensbereichen

7 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Besonderheiten IT

• Inzwischen für Unternehmen unerlässlich

• Große Komplexität

• Hohe Kosten

• Schnelllebigkeit

• Sicherheit

=> Risikomanagement

8 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

IT Konzept

• Risiken kennen

• Chancen ergreifen

• Ziele definieren

=> Risikomanagement

9 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

RISIKOMANAGEMENT

AR2016 10

***www.AR−ITcon.at***

***www.AR−ITcon.at***

RISIKOMANAGEMENT

AR2016 11

• Einleitung

• Begriffe

• RM- Zyklus

• Beispiel

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Risiko- & Chancenmanagement

• Risikomanagement umfasst sämtliche Maßnahmen zur systematischen Erkennung, Analyse, Bewertung, Überwachung und Kontrolle von Risiken.

12 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Warum Chancen?

Das Wissen über die Risiken macht es möglich,

die Chancen einzuschätzen und zu erkennen.

13 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

IT Risikomanagement

• Weltweite Entwicklung (Whistleblower Edward Snowden)

• Verbreitung des Internets und Mobile Computing (97,6% der Unternehmen in Ö. hatten 2013 Internetzugang) Quelle: Statistik Austria

• Gesetze, Normen,... (SOX, Basel I-III, DSG2000,...)

• Marktsituation (größere Risiken, um Unternehmenserfolg zu sichern)

14 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Risikomanagement-Begriffe

• Risiko: Der Begriff Risiko leitet sich aus dem griechischen Ausdruck für Klippe beziehungsweise Gefahr ab [Kluge, 2002]. Als Risiko wird ein ungewisses Ereignis mit möglicher negativer Gefahr bezeichnet [Harijan, 2013], dies bedeutet, dass das Eintreffen eines derartigen Ereignisses einen negativen Einfluss auf die Zielerreichung ausüben würde [Link, 2001]. Erst, wenn eine Bedrohung mit einer Eintrittswahrscheinlichkeit und einen Schadpotential erweitert wird, entsteht ein Risiko [Klempt, 2007].

15 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Risikomanagement-Begriffe

• Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung eintritt, wird sie als Gefahr bezeichnet [Klempt, 2007].

• Risikopotential: Das Risikopotential ergibt sich aus der möglichen Schadenshöhe eines Risikos multipliziert mit dessen Eintrittswahrscheinlichkeit [Seibold, 2006].

• Maßnahmen: Eine Maßnahme umfasst jede Vorkehrung, die getroffen wird, um das Eintreten eines Schadens zu verhindern, zu mindern oder um den eingetretenen Schaden so schnell wie möglich zu beheben [Klempt, 2007].

16 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

RM-Zyklus

I. Definition des Kontexts

II. Identifikation

III. Analyse

IV. Bewertung

V. Behandlung

Begleitend: Controlling, Kommunikation und Berichterstattung, Beratung

17 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Identifikation der Risiken

• Grundlage für den weiteren RM-Zyklus

• Verwendung von unterschiedlichen Methoden – Kollektionsmethoden

(Checklisten, Interview und Expertenbefragung, Self Assess e t,…

– Intuitive Kreativitätsmethoden (Brainstorming, Methode 635,...)

– Diskursive Kreativitätsmethoden (Fragebogen, Morphologis he A alyse,…

18 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Analyse der Risiken

• Festlegen der Eintrittswahrscheinlichkeit und des Schadensausmaßes

• Passende Bewertungsgrößen

(quantitativ, qualitativ, semi-quantitativ)

19 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Bewertung der Risiken

Eintrittswahrscheinlichkeit × Schadensausmaß

= Risikobewertung

20 AR2016

=> Reihung der Risiken

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Behandlung von Risiken

• Arbeiten mit den bisher gewonnenen Erkenntnissen

Setzen von Maßnahmen (Vermeiden, Verringern, Vorsorgen, Transferieren, Akzeptieren)

21 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Beispiel IT Risikomanagement

22 AR2016

Bezeichnung RisikoBew. Bestehende Maßnahmen Wirksamkeit Gesamt

0-100 0-100 0-100

Kündigung von Mitarbeitern 46 Keine Maßnahmen 0 46

Hackerangriff 63

Firewall, Verschlüsselung, Virenscanner, Userverwaltung und Rechtesystem, Logsysteme, Intrusion-Dedection 40 38

Fehlerhafte Updates 55 Testbetrieb in einer Testumgebung, Schrittweises Rollout 50 28

Fehler bei der Bedienung von Servern 53

Schwerwiegende Änderungen werden zu zweit durchgeführt, geschultes Personal 50 27

Serverfestplatte defekt 90

Raid 5 Controller, Hotswap, HP Insight Manager, wöchentliche Kontrolle, Notfallserver 90 9

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Beispiel IT Risikomanagement

23 AR2016

Bezeichnung RisikoBew. Bestehende Maßnahmen Wirksamkeit Gesamt

0-100 0-100 0-100

Kündigung von Mitarbeitern 46 Keine Maßnahmen 0 46

Hackerangriff 63

Firewall, Verschlüsselung, Virenscanner,

Userverwaltung und Rechtesystem,

Logsysteme, Intrusion-Dedection 40 38

Fehlerhafte Updates 55 Testbetrieb in einer Testumgebung, Schrittweises Rollout 50 28

Fehler bei der Bedienung von Servern 53

Schwerwiegende Änderungen werden zu zweit durchgeführt, geschultes Personal 50 27

Serverfestplatte defekt 90

Raid 5 Controller, Hotswap, HP Insight Manager, wöchentliche Kontrolle, Notfallserver 90 9

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Beispiel IT Risikomanagement

24 AR2016

Bezeichnung RisikoBew. Bestehende Maßnahmen Wirksamkeit Gesamt

0-100 0-100 0-100

Kündigung von Mitarbeitern 46 Keine Maßnahmen 0 46

Hackerangriff 63

Firewall, Verschlüsselung, Virenscanner, Userverwaltung und Rechtesystem, Logsysteme, Intrusion-Detection 40 38

Fehlerhafte Updates 55 Testbetrieb in einer Testumgebung, Schrittweises Rollout 50 28

Fehler bei der Bedienung von Servern 53

Schwerwiegende Änderungen werden zu zweit durchgeführt, geschultes Personal 50 27

Serverfestplatte defekt 90

Raid 5 Controller, Hotswap, HP Insight

Manager, wöchentliche Kontrolle,

Notfallserver 90 9

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Fragen?

AR2016 25

???

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Interaktiv: Risikomanagement

I. Identifikation

II. Analyse

III. Bewertung

IV. Behandlung

26 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Was wollen wir schützen?

• IT-Systeme (Server, PCs, Netzwerkkomponenten, o ile Geräte,…

• Software und Lizenzen • Infrastruktur (USV-Anlagen, Klimasysteme,

Kommunikationsanlagen,...) • Informationen (Firmendaten, Kundendaten, Verträge,

Datenbanken, Benutzerhandbücher,...) • Personelle Ressourcen (Know-how, Ausbildung,

Erfahrung,...)

AR2016 27

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Typische Bedrohungen

• vorsätzliche Handlungen: Computermissbrauch, Datendiebstahl, Verbreiten von Schadsoftware, Social Engineering, Phishing, Diebstahl,...

• technische Probleme: Hardware- oder Netzwerkausfälle, Fehlfunktionen der Software, Störungen der Stromversorgung oder Klimatisierung,...

• organisatorische Mängel: Ungenügende Dokumentation, fehlende Schulungen, ungeklärte Zuständigkeiten, fehlende Richtlinien,...

• fahrlässiges Benutzerverhalten: Bedienungs- und Wartungsmängel, Nichtbeachtung von Sicherheitsmaßnahmen, fehlendes Sicherheitsbewusstsein,...

• höhere Gewalt: Brand- und Wasserschäden, Blitzschlag, Sturmschäden,...

AR2016 28

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Maßnahmen

• bauliche und infrastrukturelle Sicherheit: Zutrittskontrolle, Brand- und Wasserschutz, Klimatisierung, Stromversorgung, Einbruchsschutz,...

• personell-organisatorische Sicherheit: Sicherheitsrichtlinien, Geheimhaltungsverpflichtungen, Schulung und Sensibilisierung der Mitarbeiter, Notfalldokumentation, Versicherungsschutz,...

• technische Maßnahmen: Zugangs- und Zugriffsberechtigungen, Datensicherung, Virenschutz, Maßnahmen der Netzwerksicherheit, Vers hlüsselu g,…

AR2016 29

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Cybercrime

AR2016 30

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Cybercrime

AR2016 31

• Einleitung

• Angriffsformen

• Social-Engineering

• Beispiele: Angriffsszenarien

• Schutzmaßnahmen

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Tätergruppen & Motive

• Fokus (breit – speziell)

– breit: Bot-Netzwerke

– speziell: Spionage

• Professionalität (Amateure – Profis)

– Amateure: Skript-Kiddies (fertige Software)

– Profis: Geheimdienste, organisiertes Verbrechen

32 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Angriffsformen

• Distributed Denial-of-Service-Attacken (DDoS)

• Phishing

• Erpressung

• Machbarkeitsstudien (Funktionstest, Hacker „Mutpro e “

• Spionage/Sabotage (Mitarbeiter, Konkurrenz)

33 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Angriffsziele

• Netzwerke: Sniffen, Spoofen, DoS

• Webanwendungen und Datenbanken: SQL-Injections, XSS (Cross-Site-Scripting)

• Server, PCs: Trojaner, Viren, Würmer

• Benutzer: Spam, Phishing, Hoax

34 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Social-Engineering (1/2)

Nutzt die S h a hstelle „Me s h“

Nur Teil des Angriffs, meist zur Informationsbeschaffung als Vorbereitung

Daten sammeln: vertrauliche Informationen, Passwörter, Benutzerverhalten, technische Informationen usw.

35 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Social-Engineering (2/2)

• Phishing – Mail

• Phishing – Browser (gefälschte Webseite)

• Persönlich (falscher Handwerker, Messen)

• Telefon

• Social Media

• Shouldersurfing

36 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Typisches Firmennetzwerk

Firewall

Router

Server (Mailserver, Fileserver…

Ar eitsplätze PC, Note ooks…

WLAN (Handys, Tablets …

37 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Typisches Firmennetzwerk

Firewall

Router

Server (Mailserver, Fileserver…

Ar eitsplätze PC, Note ooks…

WLan (Handys, Tablets …

38 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Szenario: USB-Stick

Bsp.: Uranzentrifugen Iran Schwachstelle: Mensch Folgen: Schadsoftware einschleusen, Botnetze

requirieren Daten von innen nach außen Lösungsansätze: Schulung der Mitarbeiter,

Handlungsanweisungen/Richtlinien, USB-Ports sichern, AutoRun ausschalten.

39 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Szenario: WLAN-Accesspoint

Schwachstelle: Accesspoint an internem Firmen-LAN oder schwache Passwörter

Folgen: Aushebeln von Firewalls

Lösungsansätze: komplexe temporäre Passwörter, Weitergabe unterbinden, Regelmäßige WLAN-Scans

40 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Szenario: Smartphones

Schwachstelle: Apps (Trojaner)

Folgen: Kontakte, Mail, Zugangsdaten, VPN, Zugang zur Cloud

Lösungsansätze: Schulung, Zugriffsrechte der Apps beachten, Passwörter nicht speichern

41 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Schutzmaßnahmen

• Updates installieren • Firewall aktuell halten • Virenscanner updaten • Checksummen kontrollieren • Sichere Verbindung verwenden (SSL/TLS – https) • Daten verschlüsseln • Sichere Passwörter (Zwei-FaktorAuthentifizierung) • Vorsicht mit Smartphones • Angriffsfläche verkleinern • Gelebtes Risikomanagement

42 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Verhalten bei Virenbefall

• Eindämmen – Netzwerke trennen – Sicherungsmedien entfernen – PC eingeschaltet lassen

• Fachmann kontaktieren • Notfallplan ausführen – nötige Verfügbarkeiten sicherstellen – Virenscanner aktualisieren – Wiederherstellungsstrategie ausarbeiten

AR2016 43

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Fragen?

AR2016 44

???

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Versagen – Defekte –Fehlverhalten

AR2016 45

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Versagen – Defekte –Fehlverhalten

• Software

• Hardware

• Benutzer

46 AR2016

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Software

• Veraltet

• Programmfehler

• Absturz

• Probleme durch Hardwarefehler

• Infizierung mit Schadprogrammen

• Probleme Datenbank

usw.

AR2016 47

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Hardware

• Ausfall Gesamtsystem (PC, Router, Firewall,...)

• Ausfall Teilsystem (Festplatte, Netzteil,…

• Fehlverhalten (Datenverlust, falsche Ergebnisse)

usw.

AR2016 48

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Benutzer

• Fehlbedienung

• Datenverlust

• Falsche Ergebnisse

• Defekte bei Soft- und Hardware

• Sabotage

• Diebstahl

usw.

AR2016 49

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Umwelteinflüsse

AR2016 50

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Umwelteinflüsse

AR2016 51

• Katastrophen

• Infrastruktur

• Personal

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Katastrophen

• Überschwemmungen

• Brand

• Blitzschlag

• Sturmschäden

usw.

AR2016 52

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Infrastruktur

• Stromausfall

• Ausfall

• Datenverbindung

usw.

AR2016 53

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Personal

• Kündigungen

• Todesfall

• Karenz

• Krankheit

• Grippewelle

usw.

AR2016 54

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Folgen

• Datenverlust (Finanzdaten, Kundendaten, Auftragsdaten, Systemdaten, usw.)

• Serviceausfall (Ausfall oder Behinderung der Geschäftsprozesse)

• Finanzieller Schaden

=> Gefährdung des Unternehmensfortbestands

AR2016 55

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Maßnahmen

• Redundante Ausführung • Ersatz PC, Fire all, Router, Festplatte ,… • A si heru g USV, Notstro ,… • Outsourcing • Monitoring • Datensicherung (Versionierung, verschiedene Orte) • Schulungen • Wartung und Service • Notfallpläne

AR2016 56

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Fragen?

AR2016 57

???

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Chance

AR2016 58

PAUSE? Andre

Reitermayr

+43 (0)650/5842355 office@ar-itcon.at

www.AR-ITcon.at

***www.AR−ITcon.at***

***www.AR−ITcon.at***

PRAXIS-TIPPS

AR2016 59

***www.AR−ITcon.at***

***www.AR−ITcon.at***

PRAXIS-TIPPS

AR2016 60

• Datensicherung

• Client

• Internetzugang

• Virenschutz

• Drucker

• Registrierkassa

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Datensicherung

• Externe Datenträger (abhängen und Strom aus) – SSD (Solid State Disk) vs. HDD (Hard Disk Drive) – USB Sticks (Haltbarkeit?) – Magnetbänder – CD und DVD nicht geeignet, weil nach 10 Jahren Verfall – NAS (Network Attached Storage)

• RAID-Systeme (Redundant Array of Independent Disks): RAID 0, RAID 1, RAID 5

• Cloud-Speicher • Weitere: Spiegelung, Replikation, Notfallserver

AR2016 61

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: HDD

AR2016 62

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: externer Speicher

• USB-Speicher (Universal Serial Bus) – Stick – Externe Festplatte (2,5 oder 3,5 Zoll)

• Stromversorgung • HDD oder SSD

Aufbewahrung!!! • NAS (Network Attached Storage) – Zugriffsrechte – Meist Linux-Basis – Stromverbrauch

AR2016 63

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Cloud-Speicher

Vorteile: • Wartung • Überall verfügbar • Speicherplatz beliebig skalierbar • Kalkulierbare Kosten • Hohe Sicherheit (Backup, Versionierung, Verschlüsselung) • Außerhalb vom Unternehmen (Brand, Diebstahl, Überschwemmung, usw.) Nachteile:

• Permanente Internetverbindung • Daten außerhalb des Unternehmens (Missbrauch, Zugriff, Behörden, usw.) • Sicherheit der Übertragung • Kosten

AR2016 64

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Cloud-Speicher

Alternativen zu „Dropbox“

• Wuala by Lacie (leider eingestellt) • OwnCloud • Box • SpiderOak • YourSecureCloud • CrossCloud • Copy • BitTorrent Sync • Microsoft OneDrive • Google Drive • iCloud Drive

AR2016 65

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Cloud-Speicher

Google Drive

• 15 GB Speicher kostenlos

• 100 GB für 2 USD/Monat

• 1 TB für 10 USD/Monat

• Apps für Windows, Mac, iPhone, iPad, Android

AR2016 66

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Cloud-Speicher

Spideroak

• Verschlüsseln am Computer

• Zero Knowledge Privacy

• Backup-Funktion

• Preis: – Kostenloser Account mit 2 GB

– Premium-Account ab 100 GB für 10 USD/Monat oder 100 USD/Jahr

AR2016 67

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Cloud-Speicher

BitTorrentSync

• Peer to peer – Daten liegen nur auf den eigenen Geräten • Apps für Windows, OS X, Linux, iPhone, iPad, Android, Windows Phone,

FreeBSD, Kindle Fire, NAS-Geräte CrossCloud

• Bündelung von verschiedenen Clouds • Verschlüsselung vor dem Hochladen • aus Österreich OwnCloud

• Open-Source-Projekt • Eigene Wolke • Eigener Server/Webserver

AR2016 68

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Office

Office 365 – Microsoft – ab 4,20 € pro Monat Business: 8,80 € • (E-Mail nicht enthalten) • Desktopversion von Office 2016: Outlook, Word, Excel und

PowerPoint • Webversion von Outlook, Word, Excel und PowerPoint • Eine Lizenz gilt für 5 Smartphone, 5 Tablets und 5 PCs oder

Macs pro Benutzer • 1 TB Dateispeicher mit Freigabeoption • Telefon- und Websupport

AR2016 69

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Client

• Notebook vs. PC

• Betriebssystem (Windows 10, OS, Linux)

• Kosten

• Grundausstattung

• Prozessor (CPU), Grafikkarte, Bildschirm, Festplatte, Arbeitsspeicher (RAM)

AR2016 70

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Internetzugang

• Redundante Auslegung: • Festanschluss

• Handy oder UMTS Router

• Geschwindigkeit (Upload, Download, Response)

• Datenvolumen

AR2016 71

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Virenschutz

• Virenschutz

– Kostenlos vs. kostenpflichtig

– Regelmäßige Updates

– Regelmäßiger Systemscan

– Scan von externen Medien

• Keine Rambo Klicks

AR2016 72

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Virenschutz

Kostenlos:

Avast (umfangreiche Zusatzpakete) AVG Antivirus Windows Defender

Kostenpflichtig:

Norton (Symantec): ab 25€ (Cloudspeicher, Kindersicherung, usw.) Avira: ab 25€ Kaspersky: 3pc ab 60€ McAfee (Intel): ab 30€

AR2016 73

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Virenschutz

We ‘s ernst wird:

• Kaspersky Rescue Disk

• Malewarebytes Anti-Malware

• AdwCleaner

• Spybot - Search and Destroy

• AVG Anti-Virus Free Edition 2015

AR2016 74

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Praxis-Tipps: Drucker

• Laserdrucker vs. Tintenstrahldrucker vs. Copyshop/Druckerei

• Fax, Scanner, Kopierer (MFD, OiO)

• Druckkosten

• Qualität

AR2016 75

KOSTEN

Laserdrucker: SW MFD< 200€ Farbe MFD<400€ Tintenstrahldrucker: MFD < 100€

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Registrierkassa

AR2016 76

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Registrierkassa

• Mobil oder stationär (Akku, Größe, 12V)

• Cloudlösung oder lokal

• Permanente Verbindung oder offline

• Miete – Lizenz – Kauf

• Betriebssystem (Windows, iOS, A droid,…

• Vorhandene Hardware

• Bondrucker

AR2016 77

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Registrierkassa

2017: Verkettung der Barumsätze mit Hilfe einer elektronischen

Signatur • Datenerfassungsprotokoll • Drucker oder Vorrichtung zur elektronischen Übermittlung

von Zahlungsbelegen • Schnittstelle zu einer Sicherheitseinrichtung mit einer

Signaturerstellungseinheit • Verschlüsselungsalgorithmus AES 256 • eindeutige Kassenidentifikationsnummer

AR2016 78

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Registrierkassa

Folgende Informationen müssen in dem QR-Code gespeichert werden:

• Kassenidentifikationsnummer (fortlaufende Nummer des Barumsatzes)

• Datum und Uhrzeit der Belegausstellung • Betrag der Barzahlung • Stand Umsatzzähler • Seriennummer des Signaturzertifikates • Signaturwert des vorigen Umsatzes

AR2016 79

***www.AR−ITcon.at***

***www.AR−ITcon.at***

CHANCEN

AR2016 80

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Chancen – Webauftritt

• Spektrum:

– Webvisitenkarte

– Homepage

– Webshop

– WebPortal

AR2016 81

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Chancen – Webauftritt

• Grafische Umsetzung

• Programmiertechnische Umsetzung

• Hosting

AR2016 82

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Grafik

• Rechte sichern (Logo und Bilder)

• Corporate Identity

• Nicht überladen – übersichtlich – strukturiert

• Auflösung

AR2016 83

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Programmierung

• Welche Technologie • Datenbank • Frameworks • Serverbased oder clientbased • CMS (Content-Management-System) • Analyse-Tools • Rechte am Programm-Code sichern • SEO (Search Engine Optimization)

AR2016 84

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Hosting

• Webspace

– Zugangsdaten

– Emailserver

• Domain

– Registrierung

– DNS Einträge

AR2016 85

Kosten

Bsp.: EasyName (Österreich) Hosting: 2,50 €/M. Domain AT: 15€/Jahr

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Fragen?

AR2016 86

???

***www.AR−ITcon.at***

***www.AR−ITcon.at***

IT Beratung und Risikomanagement

• Unabhängig

• Zukunftsorientiert

• Kosten sparen

• Integriert

• Vertrauen

• Kundenorientiert – Mail für zukünftige Informationen

AR2016 87

***www.AR−ITcon.at***

***www.AR−ITcon.at***

ENDE

AR2016 88

Danke für Ihre Aufmerksamkeit

Andre

Reitermayr

+43 (0)650/5842355 office@ar-itcon.at

www.AR-ITcon.at

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Backup

AR2016 89

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Einheiten

• Bit – Bit ist eine Wortschöpfung aus Binary und Digit und bildet die kleinste digitale

Informationseinheit. Ein Bit charakterisiert einen binären, d.h. zweiwertigen, dimensionslosen Zustand. Ist der Zustand vorhanden, hat das Bit den Wert 1, ist der Zustand nicht vorhanden, hat es den Wert 0. Ein Bit kennt also nur zwei Zustände: 1 oder 0, ja oder nein, auf oder zu.

• Byte – Ein Byte ist eine Reihe binärer Elemente, die eine logische Digitaleinheit bilden. (256

Möglichkeiten)

• Größen – Das Byte wird meistens mit einem Präfix versehen, so

mit kilo als Kilobyte (KB),Megabyte (MB), Gigabyte (GB),Terabyte (TB), Petabyte (PB) oder Exabyte (EB). Bei Kilobyte (KB) ist zu beachten, dass das »K« als Großbuchstabe erscheint, da es sich um 2exp10 bzw. 1.024 handelt und nicht um 1.000 wie bei einem kleingeschriebenen »k«. Ein Megabyte (MB) besteht aus 2exp20 bzw. 1.024 KB, ein Gigabyte aus 2exp30 bzw. 1.024 MB, ein Terabyte aus 2exp40 bzw. 1.024 GB, ein Petabyte aus 2exp50 bzw. 1.024 GB und ein Exabyte aus 2exp60 bzw. 1.024 PB.

AR2016 90

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Einheiten

• dpi – Dots per Inch (dpi) ist die Maßeinheit für die grafische Auflösung von

Druckern, Monitoren, Digitalkameras, Filmscannern, Scannern, Photoplottern und Faxgeräten und beschreibt die Anzahl der Pixel pro Längeneinheit Inch, das 2,54 cm ist. Je höher der dpi-Wert, desto besser ist die Auflösung respektive die Genauigkeit beim Abtasten.

• px – Pixel steht für Bildpunkte

• Megapixel

– Million Bildpunkte; wird für Auflösungen von Bildschirmen, Cameras, Beamer usw. verwendet. Anzahl Bildpunkte von Breite x Höhe ergibt die Auflösung

AR2016 91

***www.AR−ITcon.at***

***www.AR−ITcon.at***

Trends

• Cloud Computing

• Mobile

• Big Data

• Social Media

92 AR2016

***www.AR−ITcon.at***

top related