Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind.
Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland.
Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz.
Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage.
Quelle: https://www.bsi.bund.de
Es vergeht kaum ein Tag, an dem wir in den Medien nicht mit Berichten über Cyber Angriffe, Datendiebstahl und Kriminalität im Netz konfrontiert sind, sowie mit Fragen, wie wir die Cyber Sicherheit in Österreich gewährleisten können.
Der vorliegende Internet-Sicherheitsbericht von CERT.at und GovCERT Austria gibt Ihnen einen Überblick über die in 2016 gesetzten Aktivitäten.
This document discusses issues related to disability. It likely covers topics such as different types of disabilities, challenges faced by those with disabilities, and efforts to promote inclusion and accessibility. While brief, the title "Disability" indicates the core focus of the content is on exploring various aspects of disability.
This photo was taken accidentally when the photographer's hand hit a wall while taking it, resulting in a blurred effect. Though usually the photographer would edit such a photo, they felt this one already looked distorted. Both peer reviewers commented that they liked the blurred effect, with one suggesting it could still be edited further.
La humanidad ha buscado durante mucho tiempo respuestas sobre la existencia de dioses u otras fuerzas sobrenaturales que gobiernan el universo, pero a menudo las respuestas han estado ocultas para nosotros. En última instancia, cada persona debe decidir por sí misma qué creer sobre la naturaleza de lo divino y nuestro lugar en el gran esquema de las cosas.
1) The student initially planned to do a music video but then decided to do a photography project instead after seeing inspiring art online.
2) They chose street photography and manipulation of street art, taking into account skills learned around composition and editing.
3) While the change of project set them behind schedule, they were able to catch up and felt they gained valuable skills in photography, editing, and online presentation.
The document summarizes the operations and impact of a charity organization that operates food banks across several Midwestern and Southern U.S. states as well as in East Africa and the Philippines. It details the charity's locations since 2003, provides statistics on the number of agencies and people served monthly in 2013, and describes volunteer involvement including over 6,500 hours driven and 105,900 volunteer hours donated that year. The Peoria, Illinois division is highlighted for receiving, packaging, and distributing food to over 230 agencies in the local area as well as providing disaster relief and volunteer opportunities.
Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind.
Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland.
Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz.
Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage.
Quelle: https://www.bsi.bund.de
Es vergeht kaum ein Tag, an dem wir in den Medien nicht mit Berichten über Cyber Angriffe, Datendiebstahl und Kriminalität im Netz konfrontiert sind, sowie mit Fragen, wie wir die Cyber Sicherheit in Österreich gewährleisten können.
Der vorliegende Internet-Sicherheitsbericht von CERT.at und GovCERT Austria gibt Ihnen einen Überblick über die in 2016 gesetzten Aktivitäten.
This document discusses issues related to disability. It likely covers topics such as different types of disabilities, challenges faced by those with disabilities, and efforts to promote inclusion and accessibility. While brief, the title "Disability" indicates the core focus of the content is on exploring various aspects of disability.
This photo was taken accidentally when the photographer's hand hit a wall while taking it, resulting in a blurred effect. Though usually the photographer would edit such a photo, they felt this one already looked distorted. Both peer reviewers commented that they liked the blurred effect, with one suggesting it could still be edited further.
La humanidad ha buscado durante mucho tiempo respuestas sobre la existencia de dioses u otras fuerzas sobrenaturales que gobiernan el universo, pero a menudo las respuestas han estado ocultas para nosotros. En última instancia, cada persona debe decidir por sí misma qué creer sobre la naturaleza de lo divino y nuestro lugar en el gran esquema de las cosas.
1) The student initially planned to do a music video but then decided to do a photography project instead after seeing inspiring art online.
2) They chose street photography and manipulation of street art, taking into account skills learned around composition and editing.
3) While the change of project set them behind schedule, they were able to catch up and felt they gained valuable skills in photography, editing, and online presentation.
The document summarizes the operations and impact of a charity organization that operates food banks across several Midwestern and Southern U.S. states as well as in East Africa and the Philippines. It details the charity's locations since 2003, provides statistics on the number of agencies and people served monthly in 2013, and describes volunteer involvement including over 6,500 hours driven and 105,900 volunteer hours donated that year. The Peoria, Illinois division is highlighted for receiving, packaging, and distributing food to over 230 agencies in the local area as well as providing disaster relief and volunteer opportunities.
Este documento describe diferentes herramientas de Excel como filtros, formato condicional y tablas dinámicas. Explica cómo usar autofiltros y filtros avanzados para seleccionar filas que cumplan criterios específicos. También describe cómo aplicar formatos a celdas basados en condiciones y cómo crear e implementar tablas dinámicas para resumir y analizar grandes cantidades de datos con facilidad.
El documento resume la historia de la contabilidad en varias civilizaciones antiguas como Grecia, Sumeria, Roma y Egipto. Explica que en Grecia existía un sistema contable debido a su comercio, en Sumeria surgieron las primeras asociaciones de contadores, en Roma se llevaban registros de ingresos y gastos, y en Egipto los escribas llevaban cuentas para los templos y el estado. Concluye que debido a la importancia de la contabilidad para el comercio, se desarrolló desde una edad temp
Glenn Wheeler has over 30 years of experience in machining and manufacturing. He has held several roles including tooling coordinator, CNC supervisor, and shop manager. He has extensive knowledge of cutting tools and experience implementing productivity improvements and cost reductions. Wheeler is seeking a new opportunity where he can utilize his strong technical skills and management experience.
El documento presenta un plano de la distribución de un instituto técnico. Muestra los accesos de entrada y salida, las viviendas, y la ubicación de las aulas en los primeros dos pisos y en el pabellón 500. Identifica cada aula y pabellón por su número.
Cómo organizar tu jornada de trabajo paola karina fagillPaola Karina Fagil
Este documento ofrece consejos para organizar la jornada laboral, incluyendo combatir la procrastinación pensando en lo bien que nos sentiremos al terminar las tareas, planificar las prioridades y objetivos por escrito asignando horarios a cada tarea, y tomar pequeñas pausas entre tareas mientras se mantiene un estilo de vida saludable.
The document discusses the benefits of portable air compressors for household and automotive uses. It outlines how air compressors can be used for tasks like auto repairs, spray painting, furniture building, and more as an alternative to expensive professionals. Portable air compressors allow these tasks to be done anywhere and anytime quickly. They can also power devices like snow machines for parties. Having a portable air compressor is valuable for emergencies like filling tires after a puncture on the roadside without needing assistance. In summary, portable air compressors provide flexibility and cost savings for repairs, projects and emergencies.
Diferencias entre gasto publico e inversion socialjulian_dbr
El documento contrasta el gasto público y la inversión social. El gasto público se refiere al total de gastos del sector público en bienes, servicios, subsidios y transferencias. La inversión social se refiere a los gastos del estado destinados a mejorar la situación socioeconómica de los grupos más bajos. Mientras que el gasto público busca aliviar problemas sociales, la inversión social genera inversiones para el bienestar social a través del empleo, la riqueza y el desarrollo tecnológico.
The document is a scanned receipt from a grocery store purchase on January 15th, 2023 for $58.46. It lists the items bought which include milk, eggs, bread, cereal, orange juice, bananas, and ground beef. The payment was made with a credit card ending in 4321.
Pforzheimer Schüler für IT-Sicherheit sensibilisierenbhoeck
Sicherheitsspezialist abtis öffnet Türen bei Sommerferienaktion „Offen für morgen“. Schülerinnen und Schüler können sich bei Unternehmensbesuch über IT-Ausbildungsberufe informieren und spannende Einblicke die Welt der IT-Security erhalten.
NoSpamProxy unterstützt Krankenhäuser und Pflegeeinrichtungenbhoeck
NoSpamProxy unterstützt Krankenhäuser und Pflegeeinrichtungen mit kostenfreier Softwarewartung für sechs Monate als Zeichen der Dankbarkeit für ihre Leistungen während der Corona-Krise. Rund 50 Kunden in Deutschland mit mehr als 35.000 Mitarbeitern profitieren.
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
Pforzheimer IT-Dienstleister abtis stellt auf der it-sa 2019 am Microsoft-Gemeinschaftsstand zukunftsweisende Strategien und Tools zum Schutz vor Cyberangriffen und Datenverlusten vor.
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
Der Mittelstands-IT-Spezialist abtis zeigt auf seiner Modern Security Roadshow Lösungen für eine zukunftsfähige IT-Security und erklärt, warum man den Begriff INAMOIBW besser kennen sollte.
Rund ein Drittel der deutschen Internetnutzer haben laut aktueller Bitkom-Studie Angst vor Ransomware, doch nur die wenigsten schützen sich aktiv davor. Dabei ist zuverlässiger E-Mail-Schutz für den Mittelstand weder teuer noch aufwändig in der Installation und Anwendung.
Wie können Unternehmen nur so naiv sein, alles blindlings zu vernetzen! Der Vortrag für die CeBIT2016 zeigt Risiken und Chancen in Sachen Internet of Things und Indsutrie 4.0 auf
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
„Cyber-Kriminalität wächst und ist auf dem 4.Platz aller kriminellen Taten. Cyber-Kriminalität ist nicht das Technologie Problem, es ist das Business- und das Strategie-Problem“. Quelle: PWC 2014 Crime-Survey
Este documento describe diferentes herramientas de Excel como filtros, formato condicional y tablas dinámicas. Explica cómo usar autofiltros y filtros avanzados para seleccionar filas que cumplan criterios específicos. También describe cómo aplicar formatos a celdas basados en condiciones y cómo crear e implementar tablas dinámicas para resumir y analizar grandes cantidades de datos con facilidad.
El documento resume la historia de la contabilidad en varias civilizaciones antiguas como Grecia, Sumeria, Roma y Egipto. Explica que en Grecia existía un sistema contable debido a su comercio, en Sumeria surgieron las primeras asociaciones de contadores, en Roma se llevaban registros de ingresos y gastos, y en Egipto los escribas llevaban cuentas para los templos y el estado. Concluye que debido a la importancia de la contabilidad para el comercio, se desarrolló desde una edad temp
Glenn Wheeler has over 30 years of experience in machining and manufacturing. He has held several roles including tooling coordinator, CNC supervisor, and shop manager. He has extensive knowledge of cutting tools and experience implementing productivity improvements and cost reductions. Wheeler is seeking a new opportunity where he can utilize his strong technical skills and management experience.
El documento presenta un plano de la distribución de un instituto técnico. Muestra los accesos de entrada y salida, las viviendas, y la ubicación de las aulas en los primeros dos pisos y en el pabellón 500. Identifica cada aula y pabellón por su número.
Cómo organizar tu jornada de trabajo paola karina fagillPaola Karina Fagil
Este documento ofrece consejos para organizar la jornada laboral, incluyendo combatir la procrastinación pensando en lo bien que nos sentiremos al terminar las tareas, planificar las prioridades y objetivos por escrito asignando horarios a cada tarea, y tomar pequeñas pausas entre tareas mientras se mantiene un estilo de vida saludable.
The document discusses the benefits of portable air compressors for household and automotive uses. It outlines how air compressors can be used for tasks like auto repairs, spray painting, furniture building, and more as an alternative to expensive professionals. Portable air compressors allow these tasks to be done anywhere and anytime quickly. They can also power devices like snow machines for parties. Having a portable air compressor is valuable for emergencies like filling tires after a puncture on the roadside without needing assistance. In summary, portable air compressors provide flexibility and cost savings for repairs, projects and emergencies.
Diferencias entre gasto publico e inversion socialjulian_dbr
El documento contrasta el gasto público y la inversión social. El gasto público se refiere al total de gastos del sector público en bienes, servicios, subsidios y transferencias. La inversión social se refiere a los gastos del estado destinados a mejorar la situación socioeconómica de los grupos más bajos. Mientras que el gasto público busca aliviar problemas sociales, la inversión social genera inversiones para el bienestar social a través del empleo, la riqueza y el desarrollo tecnológico.
The document is a scanned receipt from a grocery store purchase on January 15th, 2023 for $58.46. It lists the items bought which include milk, eggs, bread, cereal, orange juice, bananas, and ground beef. The payment was made with a credit card ending in 4321.
Pforzheimer Schüler für IT-Sicherheit sensibilisierenbhoeck
Sicherheitsspezialist abtis öffnet Türen bei Sommerferienaktion „Offen für morgen“. Schülerinnen und Schüler können sich bei Unternehmensbesuch über IT-Ausbildungsberufe informieren und spannende Einblicke die Welt der IT-Security erhalten.
NoSpamProxy unterstützt Krankenhäuser und Pflegeeinrichtungenbhoeck
NoSpamProxy unterstützt Krankenhäuser und Pflegeeinrichtungen mit kostenfreier Softwarewartung für sechs Monate als Zeichen der Dankbarkeit für ihre Leistungen während der Corona-Krise. Rund 50 Kunden in Deutschland mit mehr als 35.000 Mitarbeitern profitieren.
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
Pforzheimer IT-Dienstleister abtis stellt auf der it-sa 2019 am Microsoft-Gemeinschaftsstand zukunftsweisende Strategien und Tools zum Schutz vor Cyberangriffen und Datenverlusten vor.
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
Der Mittelstands-IT-Spezialist abtis zeigt auf seiner Modern Security Roadshow Lösungen für eine zukunftsfähige IT-Security und erklärt, warum man den Begriff INAMOIBW besser kennen sollte.
Rund ein Drittel der deutschen Internetnutzer haben laut aktueller Bitkom-Studie Angst vor Ransomware, doch nur die wenigsten schützen sich aktiv davor. Dabei ist zuverlässiger E-Mail-Schutz für den Mittelstand weder teuer noch aufwändig in der Installation und Anwendung.
Wie können Unternehmen nur so naiv sein, alles blindlings zu vernetzen! Der Vortrag für die CeBIT2016 zeigt Risiken und Chancen in Sachen Internet of Things und Indsutrie 4.0 auf
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
„Cyber-Kriminalität wächst und ist auf dem 4.Platz aller kriminellen Taten. Cyber-Kriminalität ist nicht das Technologie Problem, es ist das Business- und das Strategie-Problem“. Quelle: PWC 2014 Crime-Survey
Consato schützt fränkische Wirtschaft vor Cybergefahrenbhoeck
Consato bietet Schutz vor Cyberattacken und Erpressungsversuchen durch Beratung und Prüfung der IT-Sicherheitskonzepte. Kostenlose Kennenlern-Projekte bieten konkrete Hilfestellung und schaffen Vertrauen.
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimbhoeck
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim. Experten-Vorträge, Workshops und eine Messe machen die Teilnehmer „Bereit für die digitale Zukunft“. Veranstaltung gibt Einblicke in aktuelle IT-Themen, -Trends und -Technologien.
Wie können sich Unternehmen und Privatnutzer gegen Internetkriminalität schützen? Die Anstöße des BSI-Präsidenten Arne Schönbohm nehmen die Teilnehmer des RP-Wirtschaftsforums „Sicherheit in Deutschland“ zum Anlass für eine Diskussion über das Thema IT- und Cybersicherheit.
„Das Thema Sicherheit wird immer noch klar zwischen virtuellen und realen Gefahren unterschieden“, weiß Uwe
Gerstenberg als Sicherheitsberater aus der Praxis zu berichten, aber eigentlich müsse die Sicherheitsstrategie „vireale“ Gefahren berücksichtigen: „Einem mittelständischen Unternehmer ist es doch egal, ob er seine Kundendaten durch einen Einbruch oder durch eine gehackte Firewall verliert. Hier
müssen die Sicherheitsverantwortlichen umdenken und sich mehr auf die tatsächlichen Risiken konzentrieren.“
Das Forum spiegele die Vielschichtigkeit der Sicherheitsbranche, freute sich Uwe Gerstenberg vom Beratungsunternehmen consulting plus, der das Forum mit initiiert hatte. Aus seiner Erfahrung weiß der Sicherheitsexperte, dass viele Fragestellungen bislang nur
branchenintern diskutiert worden seien. Gerstenberg begrüßte
daher die Chance des Forums für die Branche, „als
Botschafter für das Thema Sicherheit nach außen zu treten“.
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projek...bhoeck
Net at Work veröffentlicht erste Research Note aus dem E-Mail-Security-Projekt Heimdall. KI- und Big-Data-basierter Service liefert Erkenntnisse über die aktuelle Bedrohungslage. Research-Team gibt konkrete Handlungsempfehlungen zum Umgang mit der Gefahr durch E-Mail-Angriffe.
BMWi-Studie zur Verschlüsselung nennt Hürdenbhoeck
Initiative "Mittelstand verschlüsselt!" von Net at Work und der Bundesdruckerei setzt mit mittelstandstauglicher und kostengünstiger E-Mail-Verschlüsselung die Expertenempfehlungen der BMWI-Studie bereits um und beseitigt alle Hürden zur einfachen Nutzung.
Cyberrisiken in der Zahnarztpraxis - Prophylaxejiricejka
Ein böswilliger Hackerangriff kann die gesamte Zahnarztpraxis lahmlegen. Solche Attacken lassen sich zwar nie ganz vermeiden, Praxisinhaber können sich jedoch wappnen. Das Konzept dazu dürfte Zahnärzten bestens bekannt sein: Der beste Schutz vor Cyberrisiken ist Prophylaxe.
Net at Work und Bundesdruckereitochter D-Trust starten Initiative für mehr Mail-Verschlüsselung im Mittelstand. Konkrete Lösung beseitigt alle bestehenden Hürden für eine intensivere Nutzung. Initiative wird unterstützt vom TeleTrusT-Verband und ist offen für alle Anbieter.
Ähnlich wie Sicher surfen,sicher mailen,sicher chatten (20)
Entspannung. Der Begriff ist omnipräsent
in Seminaren zu Work-Life-Balance genauso
wie in den Medien. Als Haltung scheint Entspannung
unserem Alltag jedoch so fern zu
sein wie nie zuvor.
Warum für Informatik-Lösungen in die
Ferne schweifen? Für KMU hat es entscheidende
Vorteile, ihre IT-Bedürfnisse in
die kompetenten Hände eines Ostschweizer
Traditionsunternehmens zu legen. Bei
EGELI Informatik ist die Kundennähe ein
zentraler Qualitätsfaktor.
1. Computersicherheit gewinnt immer mehr
an Bedeutung, sich gegen Hacker-, Viren-
und Spam-Attacken zu wappnen ist ein
Muss.Carlos Rieder,Professor an der Hoch-
schule Luzern und Initiant des SwissSecuri-
tyDay, der am 11. März 2009 zum 4. Mal
stattfindet erklärt, wie an diesem Tag die
Schweizer Bevölkerung sensibilisiert und
Know-how und Tipps zum sicheren Um-
gang mit dem Internet vermitteln werden
soll.
Herr Rieder, wie hat sich der Stellenwert
der Computer und der Computer-Sicher-
heit in den letzten Jahren gewandelt?
Immer und überall Zugang zum Internet zu
haben und sich Angebote und Informatio-
nen auf den PC zu holen,bringtVorteile,aber
auch Gefahren mit sich.Surfen wir sorglos im
Web, besteht die Gefahr, von Cyberkriminel-
le ausspioniert oder mit einem Virus infiziert
zu werden.In der Schweiz steht heute in 965
von 1000 Haushalten ein Computer, der mit
den geeigneten Mitteln und richtigem Ver-
Sicher surfen, sicher
mailen, sicher chatten
halten geschützt werden muss.Die Hersteller
übernehmen ihren Teil der Verantwortung,
indem sie unterschiedliche Sicherheitslösun-
gen bereitstellen.Einen zentralen Beitrag zur
Sicherheit tragen aber die Anwender durch
ihr eigenes Verhalten bei: Leider noch nicht
im gewünschten Ausmass – sei es aus Un-
wissen oder aus Desinteresse.
Welche Ziele verfolgen Sie mit dem
SwissSecurityDay?
Der SwissSecurityDay wurde vom Verein In-
foSurance ins Leben gerufen und will auf die
wichtigsten Grundregeln der Informationssi-
cherheit aufmerksam machen. Ein Sicher-
heitsgurt im Auto hilft auch nur dann, wenn
er getragen wird.Genauso ist es bei der Um-
setzung der Grundregeln der Computersi-
cherheit.Wir sind uns bewusst, dass mit den
Mitteln,die uns zurVerfügung stehen,ein Ak-
tionstag ein Tropfen auf den heissen Stein
ist. Doch steter Tropfen höhlt den Stein. Der
SwissSecurityDay wird durch das Engage-
ment der Partner geprägt, um so viele Men-
schen wie möglich zu erreichen. Durch die
Konzentration auf einenTag erhoffen wir uns
die Medienpräsenz, um die nötige Visibilität
zu erzielen.
Welche und wieviele Partner unterstützen
den Tag?
Am SwissSecurityDay 2009 werden mehr als
30 Partner dabei sein.Vom KMU über Gross-
unternehmen, Fachhoch- und Klubschulen,
Versicherungen, Banken, öffentliche Institu-
tionen bis hin zu Medienpartnern. Sehr er-
freut sind wir auch über das Engagement
verschiedener Städte, die Sicherheits-Awar-
ness-Kampagnen durchführen.
Welche konkreten Aktionen sind am
11. März geplant?
Der Hauptfokus in diesem Jahr liegt in der
kostenlosen Schulung von Computeranwen-
dern zum Thema Computersicherheit. In Zu-
sammenarbeit mit verschiedenen Hoch-
schulen bieten wir schweizweit 2-stündige
Kurse an.DieTeilnehmer werden über Bedro-
hungen aus dem Internet informiert und er-
halten nützliche Tipps,wie sie sich und ihren
Computer mit den fünf einfachen Grundre-
geln wirksam vor Spam, Viren, Trojaner und
anderen Bedrohungen aus dem Internet
schützen können. Das Schulungskonzept-
und Programm wurde von der Hochschule
Luzern entwickelt und wird auch an interes-
sierte Unternehmen abgegeben, welche in-
tern selbst ein solches Training durchführen
möchten. Ein wichtiger Aktionspartner ist
der Bund, der während der Frühjahrssession
die Parlamentarier auf die Thematik der In-
formationssicherheit aufmerksam macht
und Laptop-Checks durchführt.Andere Part-
ner schulen ihre Mitarbeiter und informieren
ihre Kunden und Partner via Flugblätter, In-
formationsständen und Newsletter ausführ-
lich zu diesem Thema. Den Kinderschutz im
Internet deckt die Initiative Security4Kids ab,
die rund 30 Elternabende durchführen wird.
Was unternimmt der Verein InfoSurance
neben dem SwissSecurityDay noch, damit
Computersicherheit in der Bevölkerung
und bei KMU mehr Gewicht bekommt?
InfoSurance unterhält die Webseite des
SwissSecurityDay und bietet Hilfestellungen
für Private und Firmen rund ums Thema
Computersicherheit. Die Dienstleistungen
werden laufend ergänzt und ausgebaut.Das
5- bzw.10-Punkte-Programm für Private und
KMU zeigt auf, welche Massnahmen in der
IT-Sicherheit besonders wichtig sind.Werden
diese eingehalten, finden Onlinekriminelle
keine Angriffsfläche und suchen sich «leich-
tere» Opfer. Prof. Carlos Rieder
Prof. Carlos Rieder
Kostenlose IT-Sicherheits-
Schulungen für KMU
Alle Informationen zum
SwissSecurityDay 2009,
die Daten der kostenlo-
sen Schulungen das
Schulungsprogramm so-
wie Checklisten und
Tipps finden Sie auf
www.swisssecurityday.ch. Ein Besucht
lohnt sich!
InformatikERFOLG