Schulung für Informationssicherheits-Bewusstsein im Unternehmen - die 6 wichtigsten Punkte!

00:05:35
https://www.youtube.com/watch?v=M6aaYralX2g

Zusammenfassung

TLDRDas Video erklärt die wachsende Bedeutung der Informationssicherheit und die Bedrohungen durch Cyberkriminalität. Es gibt sechs wichtige Punkte zur Erhöhung der Datensicherheit: 1. Zugangssicherheit, 2. Sicherheit am Arbeitsplatz, 3. Sicherheit im Gebäude, 4. Sicherheit bei Geräten, 5. Sicherheit bei der Kommunikation und 6. Meldung von Vorfällen. Die Zuschauer werden ermahnt, wachsam zu sein und im Zweifelsfall Sicherheitsrisiken umgehend zu melden, um sich und ihr Unternehmen zu schützen.

Mitbringsel

  • 🔒 Zugangssicherheit: Halten Sie Ihre Passwörter geheim.
  • 📑 Arbeitsplatzsicherheit: Halten Sie vertrauliche Informationen geschützt.
  • 🏢 Gebäudesicherheit: Sprechen Sie Unbekannte an.
  • ⚠️ Gerätesicherheit: Seien Sie vorsichtig mit unbekannten USB-Geräten.
  • 📧 Kommunikationssicherheit: Öffnen Sie keine verdächtigen E-Mails.
  • ⚠️ Vorfallmeldung: Melden Sie verdächtige Aktivitäten sofort.

Zeitleiste

  • 00:00:00 - 00:05:35

    Das Video thematisiert die zunehmende Bedeutung der Informationssicherheit und die Bedrohungen durch Cyberkriminalität, die direkte Auswirkungen auf Unternehmen hat. Jährlich entstehen in Deutschland Schäden in Höhe von über 50 Milliarden Euro aufgrund von Hackerangriffen, die nicht nur Computer, sondern auch die Benutzer angreifen. Der Sprecher präsentiert sechs wichtige Punkte für eine verbesserte Datensicherheit: (1) Sicherheit von Zugängen: Benutzername und Passwort sollten geheim bleiben, (2) Sicherheit am Arbeitsplatz: Computer sollten immer gesperrt und vertrauliche Dokumente sicher verstaut werden, (3) Sicherheit im Gebäude: Unbekannte Personen sollten angesprochen und ggf. zur Rezeption begleitet werden, (4) Sicherheit bei Geräten: Vorsicht vor unbekannten USB-Geräten, die schädliche Software enthalten könnten, (5) Sicherheit bei der Kommunikation: E-Mails und Nachrichten sollten nur von vertrauenswürdigen Absendern geöffnet werden, und (6) Melden von Vorfällen: Verdächtige Aktivitäten sollten unverzüglich dem Informationssicherheitsbeauftragten gemeldet werden, um Schäden zu vermeiden. Der Sprecher betont die Wichtigkeit, bei der Informationssicherheit wachsam zu bleiben.

Mind Map

Video-Fragen und Antworten

  • Warum ist Informationssicherheit wichtig?

    Informationssicherheit schützt Unternehmen vor finanziellen Verlusten durch Cyberkriminalität.

  • Welche Schäden verursacht Cyberkriminalität in Deutschland?

    Jährlich entstehen Schäden von über 50 Milliarden Euro.

  • Wie kann ich meine Zugangssicherheit verbessern?

    Benutzen Sie starke und geheime Passwörter, die nur Ihnen bekannt sind.

  • Wie soll ich an meinem Arbeitsplatz mit vertraulichen Informationen umgehen?

    Verlassen Sie Ihren Arbeitsplatz ordentlich und sperren Sie Ihren Computer.

  • Was tun, wenn ich jemanden ohne Ausweis im Gebäude sehe?

    Sprechen Sie ihn an und bieten Sie Hilfe an.

  • Wie gehe ich mit unbekannten USB-Geräten um?

    Seien Sie vorsichtig und stecken Sie nur vertrauenswürdige USB-Geräte an.

  • Was sollte ich bei E-Mails beachten?

    Öffnen Sie nur Anhänge von bekannten Absendern und prüfen Sie Links sorgfältig.

  • Was tun, wenn ich etwas Verdächtiges bemerke?

    Melden Sie es sofort Ihrem Informationssicherheitsbeauftragten.

Weitere Video-Zusammenfassungen anzeigen

Erhalten Sie sofortigen Zugang zu kostenlosen YouTube-Videozusammenfassungen, die von AI unterstützt werden!
Untertitel
de
Automatisches Blättern:
  • 00:00:00
    informationssicherheit ist wichtig wird
  • 00:00:03
    immer wichtiger und betrifft uns heute
  • 00:00:07
    ganz direkt in diesem video beschreibe
  • 00:00:10
    ich einige themen die sie bitte
  • 00:00:13
    unbedingt beachten sollten
  • 00:00:16
    cyberkriminalität heißt heute leider
  • 00:00:18
    nicht dass hacker irgendwo weit weg
  • 00:00:22
    codes knacken und wir installieren und
  • 00:00:25
    das ganze mit uns eigentlich nichts
  • 00:00:26
    weiter zu tun hat cyberkriminalität
  • 00:00:29
    findet auch hier statt
  • 00:00:31
    und heute es entstehen für unternehmen
  • 00:00:34
    in deutschland jährlich schäden von über
  • 00:00:37
    50 milliarden euro
  • 00:00:41
    grundsätzlich verwenden die meisten
  • 00:00:42
    computersysteme und netzwerke heute
  • 00:00:45
    natürlich schutzmechanismen wie
  • 00:00:47
    verschlüsselung firewalls und
  • 00:00:49
    virenschutz und deshalb greifen hacker
  • 00:00:52
    heute auch nicht mehr nur die computer
  • 00:00:55
    an sondern auch die nutzer also sie die
  • 00:01:00
    folgenden sechs punkte sorgen für mehr
  • 00:01:03
    sicherheit ihrer daten
  • 00:01:05
    punkt eins sicherheit von zugängen
  • 00:01:09
    sie haben zur anmeldung an einem
  • 00:01:11
    computer oder einem programm einen
  • 00:01:14
    benutzernamen und ein geheimes kennwort
  • 00:01:17
    beides ist genau für sie niemand anders
  • 00:01:21
    soll ihr passwort kennen kein
  • 00:01:23
    administrator kein chef kein kollege
  • 00:01:26
    kein praktikant niemand davon gibt es
  • 00:01:30
    keine ausnahme punkt zwei sicherheit am
  • 00:01:35
    arbeitsplatz an dem platz an dem sie
  • 00:01:38
    arbeiten befinden sich naturgemäß viele
  • 00:01:40
    informationen aufgeschrieben ausgedruckt
  • 00:01:44
    und digital gespeichert zum teil sind
  • 00:01:47
    dass vertrauliche informationen deshalb
  • 00:01:50
    wenn sie ihren arbeitsplatz verlassen
  • 00:01:52
    hinterlassen sie ihn immer ordentlich
  • 00:01:54
    sperren sie ihren computer können sie
  • 00:01:57
    alle dokumente weg auch diejenigen die
  • 00:02:00
    noch im drucker liegen und schließen sie
  • 00:02:03
    alle vertraulichen dokumente ein
  • 00:02:05
    achten sie auch darauf keine
  • 00:02:08
    vertraulichen papiere oder datenträger
  • 00:02:10
    in den normalen müll zu werfen
  • 00:02:12
    hierfür ist ein aktenvernichter da oder
  • 00:02:15
    eine gesicherte tonne deren inhalte
  • 00:02:17
    sachgerecht vernichtet werden
  • 00:02:19
    so sorgen sie für mehr sicherheit am
  • 00:02:21
    arbeitsplatz
  • 00:02:23
    punkt 3 sicherheit im gebäude
  • 00:02:27
    wenn sie jemanden im gebäude sehen den
  • 00:02:29
    sie nicht kennen und der keinen
  • 00:02:31
    firmenausweis zeigt scheuen sie sich
  • 00:02:33
    nicht ihn anzusprechen
  • 00:02:35
    fragen sie freundlich ob sie helfen
  • 00:02:38
    können und wohin er möchte
  • 00:02:40
    begleiten sie ihn gegebenenfalls dorthin
  • 00:02:42
    oder bringen sie ihn zur rezeption wo er
  • 00:02:45
    sich anmelden kann
  • 00:02:47
    so sorgen sie für mehr sicherheit
  • 00:02:49
    verbindlichkeit und vertrauen
  • 00:02:52
    punkt 4 sicherheit bei geräten seien sie
  • 00:02:57
    vorsichtig vor allem bei usb geräten die
  • 00:03:01
    sie nicht kennen
  • 00:03:02
    damit kann man nämlich viel schabernack
  • 00:03:04
    treiben auch wenn es harmlos aussieht
  • 00:03:07
    es kann natürlich mehrere enthalten wie
  • 00:03:10
    viren oder trojaner die aktiviert werden
  • 00:03:13
    sobald sie die entsprechende datei
  • 00:03:15
    öffnen oder es kann sich zum beispiel
  • 00:03:18
    als usb tastatur ausgeben wenn sie das
  • 00:03:22
    einstecken und dann ihren computer
  • 00:03:24
    fernsteuern und vollständig übernehmen
  • 00:03:27
    als hätte ein hacker die tastatur in
  • 00:03:29
    händen und würde ihre daten und zugänge
  • 00:03:32
    stehen
  • 00:03:34
    punkt 5 sicherheit bei der kommunikation
  • 00:03:37
    seien sie vorsichtig beim öffnen von e
  • 00:03:40
    mails und nachrichten besonders wenn sie
  • 00:03:43
    den absender nicht kennen
  • 00:03:45
    im anhang einer nachricht kann mehr wer
  • 00:03:48
    versteckt sein
  • 00:03:49
    deshalb öffnen sie nur anhänge bei denen
  • 00:03:51
    sie genau wissen was und von wem sie
  • 00:03:54
    sind
  • 00:03:56
    auch bei links klicken sie nur darauf
  • 00:03:58
    wenn sie danach recht wirklich vertrauen
  • 00:04:00
    und prüfen sie auch dann ob sie wirklich
  • 00:04:03
    dorthin weitergeleitet werden wohin sie
  • 00:04:05
    weitergeleitet werden wollen
  • 00:04:07
    in der adresszeile ihres browsers roben
  • 00:04:10
    wird angezeigt wo sie gerade sind
  • 00:04:12
    ist das richtig oder versucht jemand sie
  • 00:04:16
    zu täuschen
  • 00:04:17
    im zweifelsfall fragen sie lieber beim
  • 00:04:20
    administrator oder informations
  • 00:04:22
    sicherheitsbeauftragten nach punkt 6
  • 00:04:25
    melden von vorfällen
  • 00:04:27
    wichtig ist dass es auffällt wenn etwas
  • 00:04:30
    verdächtiges passiert auch bei der
  • 00:04:32
    informationssicherheit dann kann man
  • 00:04:35
    einen angriff gegebenenfalls vereiteln
  • 00:04:37
    bevor etwas schlimmes passiert deshalb
  • 00:04:40
    wenn ihnen etwas verdächtiges auffällt
  • 00:04:42
    wenn sie e mails mit zweifelhaften
  • 00:04:45
    anhängen oder links bekommen wenn sich
  • 00:04:48
    leute im gebäude aufhalten die sich dort
  • 00:04:50
    wahrscheinlich nicht aufhalten sollten
  • 00:04:52
    wenn sie geräte für ihn die dort nicht
  • 00:04:55
    hingehören
  • 00:04:56
    wenn sie ihr computer ungewöhnlich
  • 00:04:58
    verhält und sie einen verdacht haben
  • 00:05:00
    wenn sie anrufe bekommen die sich nach
  • 00:05:03
    persönlichen oder zugangsdaten
  • 00:05:05
    erkundigen oder was auch immer
  • 00:05:07
    möglicherweise die
  • 00:05:09
    informationssicherheit gefährdet wenden
  • 00:05:11
    sie sich an ihren informations
  • 00:05:13
    sicherheitsbeauftragten und melden sie
  • 00:05:15
    was passiert ist lieber zweimal zu oft
  • 00:05:17
    als einmal zu selten
  • 00:05:19
    damit schaffen sie mehr sicherheit für
  • 00:05:22
    sich für ihr unternehmen und für alle
  • 00:05:27
    danke fürs zuschauen und bleiben sie
  • 00:05:29
    auch bei der informationssicherheit
  • 00:05:31
    weiterhin am ball
Tags
  • Informationssicherheit
  • Cyberkriminalität
  • Datenschutz
  • Zugangssicherheit
  • Sicherheit am Arbeitsplatz
  • USB-Sicherheit
  • E-Mail-Sicherheit
  • Vorfallmeldung
  • Sicherheitstechnik