Wie bleiben Mandanten-/Patientendaten auch im Internet vertraulich und sicher, auch bei der Verwendung von Smartphones??
Seminar (3-6 Stunden)
Inhalt:
- Email
- Motivation: Email-Live Hacking
- Fälschen von Email
- Freie WLAN Hotspots in Flughäfen/Bahnhöfen
- Verschlüsselung von Emails und Daten
- Verschlüsseln von Daten
- Praktische Beispiele
- Vorteil
- Nachteile
- Praktische Beispiele
- Einsatz von Zertifikaten im Emailverkehr
- Was sind Zertifikate
- Wie arbeiten Zertifikate
- Kleiner Exkurs in die Kryptographie: Verschlüsselungstechniken
- Einsatz kostenloser Zertifikate
- Praktische Vorführung mit Outlook
- Speicherung von Zertifikaten
- … auf PC’s
- … auf Smartphones
- … auf USB-Sticks und Chipkarten
- Praktische Vorführung eines USB-Stick Einsatzes
- Sichere Emailverarbeitung auf Smartphones
- Einsatz von Zertifikaten
- Praktische Beispiele mit Android Smartphones
- Passworte, Passworte, Passworte: Wer kann sich das alles merken?
- Erstellung eines sicheren Passworts
- Wie sieht ein sicheres Passwort aus
- Wie kann ich ein Passwort erzeugen, dass ich mir auch merken kann?
- Speichern von Passworten
- …auf PC’s
- …auf Smartphones
- Hilfe, mein Kanzlei-/Praxisnetz ist gehackt!
- Wie kann mein Kanzlei-/Praxisnetz gehackt werden?
- Angriffe aus dem Internet
- Angriffe aus dem Kanzlei-/Praxisnetz
- Wenn menschliche Schwächen ausgenutzt werden: Social Engineering
- Auswirkungen eines erfolgreichen Angriffs
- Alles was ich eintippe geht an den Angreifer: der Keylogger
- Der verstecke Netzzugang: die Backdoor
- Wie schütze ich mein Kanzlei-/Praxisnetz?
- … gegen Außentäter
- … gegen Innentäter
- Sensibilisierung der Mitarbeiter
- Wie schütze ich mein Kanzlei-/Praxisnetz?
- Sicheren des Kanzlei-/Praxisnetzes
- Netzinfrastruktur
- Firewall
- Virenscanner
- Intrusion Detection
- WLAN: Ja bitte, aber sicher
- No Go’s: So nicht!
- WLAN Verschlüsselung
- …auch das Smartphone gehört dazu
- Welche Daten kann man auf einem Smartphone finden?
- Hilfe mein Smartphone ist weg
- Vorbeugende Maßnahmen
- Praktisches Beispiel mit einem Android Smartphone
- Physischer Zugang zu den Netzkomponenten
- Router/Modem
- Server
- IT-Sicherheit ist ein Prozess
- Das Informationssicherheitsmanagement-System
Während des Seminars werden einige Hacking-Angriffe live vorgeführt um die Gefahr zu veranschaulichen.
Technische Zusammenhänge werden so dargestellt, dass Laien sie verstehen können.