Wie bleiben Mandanten-/Patientendaten auch im Internet vertraulich und sicher, auch bei der Verwendung von Smartphones??

 

 

Seminar (3-6 Stunden)

 

 

 

Inhalt:


  • Email
    • Motivation: Email-Live Hacking
    • Fälschen von Email
    • Freie WLAN Hotspots in Flughäfen/Bahnhöfen
      • Verschlüsselung von Emails und Daten
      • Verschlüsseln von Daten
        • Praktische Beispiele
          • Vorteil
          • Nachteile
  • Einsatz von Zertifikaten im Emailverkehr
  • Was sind Zertifikate
  • Wie arbeiten Zertifikate
    • Kleiner Exkurs in die Kryptographie: Verschlüsselungstechniken
    • Einsatz kostenloser Zertifikate
      • Praktische Vorführung mit Outlook
      • Speicherung von Zertifikaten
        • … auf PC’s
        • … auf Smartphones
        • … auf USB-Sticks und Chipkarten
      • Praktische Vorführung eines USB-Stick Einsatzes
      • Sichere Emailverarbeitung auf Smartphones
      • Einsatz von Zertifikaten
      • Praktische Beispiele mit Android Smartphones

 

  • Passworte, Passworte, Passworte: Wer kann sich das alles merken?
    • Erstellung eines sicheren Passworts
    • Wie sieht ein sicheres Passwort aus
    • Wie kann ich ein Passwort erzeugen, dass ich mir auch merken kann?
      • Speichern von Passworten
      • …auf PC’s
      • …auf Smartphones

 

  • Hilfe, mein Kanzlei-/Praxisnetz ist gehackt!
    • Wie kann mein Kanzlei-/Praxisnetz gehackt werden?
    • Angriffe aus dem Internet
    • Angriffe aus dem Kanzlei-/Praxisnetz
    • Wenn menschliche Schwächen ausgenutzt werden: Social Engineering
      • Auswirkungen eines erfolgreichen Angriffs
      • Alles was ich eintippe geht an den Angreifer: der Keylogger
      • Der verstecke Netzzugang: die Backdoor
        • Wie schütze ich mein Kanzlei-/Praxisnetz?
          • … gegen Außentäter
          • … gegen Innentäter
        • Sensibilisierung der Mitarbeiter
    • Sicheren des Kanzlei-/Praxisnetzes
      • Netzinfrastruktur
      • Firewall
      • Virenscanner
      • Intrusion Detection
        • WLAN: Ja bitte, aber sicher
        • No Go’s: So nicht!
          • WLAN Verschlüsselung
      • …auch das Smartphone gehört dazu
        • Welche Daten kann man auf einem Smartphone finden?
        • Hilfe mein Smartphone ist weg
          • Vorbeugende Maßnahmen

-    Praktisches Beispiel mit einem Android Smartphone

  • Physischer Zugang zu den Netzkomponenten
    • Router/Modem
    • Server
  • IT-Sicherheit ist ein Prozess
    • Das Informationssicherheitsmanagement-System

 

 

Während des Seminars werden einige Hacking-Angriffe live vorgeführt um die Gefahr zu veranschaulichen.

Technische Zusammenhänge werden so dargestellt, dass Laien sie verstehen können.