Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Im Anschluss an die IT-Impulse bitten wir Sie um die Anmeldung zu unserer Datenschutz-Schulung:

https://elearning.intersoft-consulting.de/login.php?client_id=GraefeundUnzerVerlag 

Am Ende der Schulung erhalten Sie ein Abschlusszertifikat. Am Ende der Schulung erhalten Sie ein Abschlusszertifikat (Glühbirne)

Datenschutz

E-Mail

  • Öffnen Sie keine fragwürdigen E-Mails unbekannter und zweifelhafter Herkunft
  • Gehen Sie mit E-Mail-Anhängen ganz besonders vorsichtig um (kommen Sie bei Unsicherheiten gerne auf uns zu)
  • Das unverschlüsselte Senden von E-Mails gleicht dem Versand einer Postkarte
  • Bei der Auswahl der Empfänger ist davon abzuraten, die Vorschlagsliste eines E-Mail-Programms, zu nutzen

Passwort

  • Ein sicheres Passwort ist nicht nur lang, sondern beinhaltet z.B. Sonderzeichen und ist entsprechend des zugrunde liegenden Schutzbedarfs, hinreichend komplex
  • Besonders sicher ist es, wenn man sich nicht allein auf das Passwort verlässt, sondern eine weitere Sicherheitskomponente hinzukommt, wie etwa bei der 2-Faktor-Authentisierung
  •  Kriterien: 
  • Mindestens 12 Zeichen
  • Mindestens 3 Zeichen aus den Bereichen Zahlen, Großbuchstaben und Sonderzeichen (= 1 Zeichen/Bereich)
  • Keine Vor- und Nachnamen sowie Benutzernamen oder Geburtstage
  • Kein Standardpasswort (!12345 oder qwertz (Zwinkern)) oder Wörter aus einem Wörterbuch 
  •  Für die 2-Faktor Authentisierung verwendet die GVG das Handy, weswegen Sie es immer geladen dabei haben sollten

Virenschutz

  • Viren verstecken sich gern in E-Mail-Anhängen, im temporären Speicher einer Java Anwendung oder auch im Browsercache
  • Diese zu leeren kann bereits Abhilfe schaffen

IT-Compliance

  • IT-Compliance bedeutet die Einhaltung von rechtlichen Vorgaben, wie bspw. die Archivierung von Geschäftsbriefen
  •  Es muss sichergestellt werden, dass die digitalisierten Unterlagen auch nach Jahren noch les- und abrufbar sind

Datensicherungen

  • Festplatten, USB-Sticks und sonstige Hardwareteile können jederzeit einen Defekt aufweisen
  • Die GVG führt regelmäßige Datensicherungen durch

Verschlüsselung

  • Transportverschlüsselung (z.B. Https, VPN-Übertragungen)
  • Inhaltsverschlüsselung (Festplattenverschlüsselung)

Aktualität

  • Betriebssysteme, Programme und natürlich der Virenschutz sollten stets auf dem neuesten Stand sein