Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
***www.AR−ITcon.at***
Ing. Mag. Andre Reitermayr
Save-IT - Ein "Gut im Geschäft" Workshop
»Sa e«… spare , spei her , retten, bewahren, sichern
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Vorstellung
Andre Reitermayr
• Selbständiger Berater im Bereich IT und Risikomanagement
• Studium Wirtschaftsinformatik an der JKU Linz
• HTL Hochbau • Seit 15 Jahre Administration und
Support • 10 Jahre Berufspraxis im Bereich
Projektleitung und Softwareentwicklung
• www.AR-ITcon.at
2 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Übersicht
3 AR2016
• Einleitung IT im Wandel • Risikomanagement • Risiken
• Gefahren • IT Sicherheit – Cybercrime • Versagen – Defekte – Fehlverhalten • Umwelteinflüsse
• Folgen
• Maßnahmen
• Praxis-Tipps • Datensicherung
• Client
• Internetzugang
• Virenschutz
• Drucker
• Registrierkassa
• Chancen – Webauftritt
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Begriffsbestimmung IT
• IT = Informationstechnologie:
Oberbegriff für die Informations- und Datenverarbeitung sowie für die dafür benötigte Hard- und Software
(Informationstechnisches System).
4 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Meilensteine für die aktuelle IT Landschaft
1993: Am CERN wird das World Wide Web vorgestellt. 1995: Die objektorientierte Programmiersprache JAVA
wird entwickelt. 1996: Das erste Smartphone, das Nokia Communicator
9000, kommt auf den Markt. 1998: Google wird gegründet. 2004: Facebook startet. 2006: Twitter-Gründer Jack Dorsey sendet den ersten Tweet.
5 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Meilensteine für die aktuelle IT Landschaft
1993: Am CERN wird das World Wide Web vorgestellt. 1995: Die objektorientierte Programmiersprache JAVA
wird entwickelt. 1996: Das erste Smartphone, das Nokia Communicator
9000, kommt auf den Markt. 1998: Google wird gegründet. 2004: Facebook startet. 2006: Twitter-Gründer Jack Dorsey sendet den ersten
Tweet
6 AR2016
TRENDS 2016
• Cloud Computing • Mobile • Big Data • Social Media
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Wandel der IT
• Ressourcen haben nur noch wenig Bedeutung (Speicher, Rechenleistung, Bandbreite)
• Entwicklung hin zur Vernetzung
• IT in allen Lebensbereichen
7 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Besonderheiten IT
• Inzwischen für Unternehmen unerlässlich
• Große Komplexität
• Hohe Kosten
• Schnelllebigkeit
• Sicherheit
=> Risikomanagement
8 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
IT Konzept
• Risiken kennen
• Chancen ergreifen
• Ziele definieren
=> Risikomanagement
9 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
RISIKOMANAGEMENT
AR2016 10
***www.AR−ITcon.at***
***www.AR−ITcon.at***
RISIKOMANAGEMENT
AR2016 11
• Einleitung
• Begriffe
• RM- Zyklus
• Beispiel
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Risiko- & Chancenmanagement
• Risikomanagement umfasst sämtliche Maßnahmen zur systematischen Erkennung, Analyse, Bewertung, Überwachung und Kontrolle von Risiken.
12 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Warum Chancen?
Das Wissen über die Risiken macht es möglich,
die Chancen einzuschätzen und zu erkennen.
13 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
IT Risikomanagement
• Weltweite Entwicklung (Whistleblower Edward Snowden)
• Verbreitung des Internets und Mobile Computing (97,6% der Unternehmen in Ö. hatten 2013 Internetzugang) Quelle: Statistik Austria
• Gesetze, Normen,... (SOX, Basel I-III, DSG2000,...)
• Marktsituation (größere Risiken, um Unternehmenserfolg zu sichern)
14 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Risikomanagement-Begriffe
• Risiko: Der Begriff Risiko leitet sich aus dem griechischen Ausdruck für Klippe beziehungsweise Gefahr ab [Kluge, 2002]. Als Risiko wird ein ungewisses Ereignis mit möglicher negativer Gefahr bezeichnet [Harijan, 2013], dies bedeutet, dass das Eintreffen eines derartigen Ereignisses einen negativen Einfluss auf die Zielerreichung ausüben würde [Link, 2001]. Erst, wenn eine Bedrohung mit einer Eintrittswahrscheinlichkeit und einen Schadpotential erweitert wird, entsteht ein Risiko [Klempt, 2007].
15 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Risikomanagement-Begriffe
• Bedrohung: Sobald etwas einen Schaden verursachen kann, spricht man von einer Bedrohung. Erst wenn eine Bedrohung eintritt, wird sie als Gefahr bezeichnet [Klempt, 2007].
• Risikopotential: Das Risikopotential ergibt sich aus der möglichen Schadenshöhe eines Risikos multipliziert mit dessen Eintrittswahrscheinlichkeit [Seibold, 2006].
• Maßnahmen: Eine Maßnahme umfasst jede Vorkehrung, die getroffen wird, um das Eintreten eines Schadens zu verhindern, zu mindern oder um den eingetretenen Schaden so schnell wie möglich zu beheben [Klempt, 2007].
16 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
RM-Zyklus
I. Definition des Kontexts
II. Identifikation
III. Analyse
IV. Bewertung
V. Behandlung
Begleitend: Controlling, Kommunikation und Berichterstattung, Beratung
17 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Identifikation der Risiken
• Grundlage für den weiteren RM-Zyklus
• Verwendung von unterschiedlichen Methoden – Kollektionsmethoden
(Checklisten, Interview und Expertenbefragung, Self Assess e t,…
– Intuitive Kreativitätsmethoden (Brainstorming, Methode 635,...)
– Diskursive Kreativitätsmethoden (Fragebogen, Morphologis he A alyse,…
18 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Analyse der Risiken
• Festlegen der Eintrittswahrscheinlichkeit und des Schadensausmaßes
• Passende Bewertungsgrößen
(quantitativ, qualitativ, semi-quantitativ)
19 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Bewertung der Risiken
Eintrittswahrscheinlichkeit × Schadensausmaß
= Risikobewertung
20 AR2016
=> Reihung der Risiken
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Behandlung von Risiken
• Arbeiten mit den bisher gewonnenen Erkenntnissen
Setzen von Maßnahmen (Vermeiden, Verringern, Vorsorgen, Transferieren, Akzeptieren)
21 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Beispiel IT Risikomanagement
22 AR2016
Bezeichnung RisikoBew. Bestehende Maßnahmen Wirksamkeit Gesamt
0-100 0-100 0-100
Kündigung von Mitarbeitern 46 Keine Maßnahmen 0 46
Hackerangriff 63
Firewall, Verschlüsselung, Virenscanner, Userverwaltung und Rechtesystem, Logsysteme, Intrusion-Dedection 40 38
Fehlerhafte Updates 55 Testbetrieb in einer Testumgebung, Schrittweises Rollout 50 28
Fehler bei der Bedienung von Servern 53
Schwerwiegende Änderungen werden zu zweit durchgeführt, geschultes Personal 50 27
Serverfestplatte defekt 90
Raid 5 Controller, Hotswap, HP Insight Manager, wöchentliche Kontrolle, Notfallserver 90 9
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Beispiel IT Risikomanagement
23 AR2016
Bezeichnung RisikoBew. Bestehende Maßnahmen Wirksamkeit Gesamt
0-100 0-100 0-100
Kündigung von Mitarbeitern 46 Keine Maßnahmen 0 46
Hackerangriff 63
Firewall, Verschlüsselung, Virenscanner,
Userverwaltung und Rechtesystem,
Logsysteme, Intrusion-Dedection 40 38
Fehlerhafte Updates 55 Testbetrieb in einer Testumgebung, Schrittweises Rollout 50 28
Fehler bei der Bedienung von Servern 53
Schwerwiegende Änderungen werden zu zweit durchgeführt, geschultes Personal 50 27
Serverfestplatte defekt 90
Raid 5 Controller, Hotswap, HP Insight Manager, wöchentliche Kontrolle, Notfallserver 90 9
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Beispiel IT Risikomanagement
24 AR2016
Bezeichnung RisikoBew. Bestehende Maßnahmen Wirksamkeit Gesamt
0-100 0-100 0-100
Kündigung von Mitarbeitern 46 Keine Maßnahmen 0 46
Hackerangriff 63
Firewall, Verschlüsselung, Virenscanner, Userverwaltung und Rechtesystem, Logsysteme, Intrusion-Detection 40 38
Fehlerhafte Updates 55 Testbetrieb in einer Testumgebung, Schrittweises Rollout 50 28
Fehler bei der Bedienung von Servern 53
Schwerwiegende Änderungen werden zu zweit durchgeführt, geschultes Personal 50 27
Serverfestplatte defekt 90
Raid 5 Controller, Hotswap, HP Insight
Manager, wöchentliche Kontrolle,
Notfallserver 90 9
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Fragen?
AR2016 25
???
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Interaktiv: Risikomanagement
I. Identifikation
II. Analyse
III. Bewertung
IV. Behandlung
26 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Was wollen wir schützen?
• IT-Systeme (Server, PCs, Netzwerkkomponenten, o ile Geräte,…
• Software und Lizenzen • Infrastruktur (USV-Anlagen, Klimasysteme,
Kommunikationsanlagen,...) • Informationen (Firmendaten, Kundendaten, Verträge,
Datenbanken, Benutzerhandbücher,...) • Personelle Ressourcen (Know-how, Ausbildung,
Erfahrung,...)
AR2016 27
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Typische Bedrohungen
• vorsätzliche Handlungen: Computermissbrauch, Datendiebstahl, Verbreiten von Schadsoftware, Social Engineering, Phishing, Diebstahl,...
• technische Probleme: Hardware- oder Netzwerkausfälle, Fehlfunktionen der Software, Störungen der Stromversorgung oder Klimatisierung,...
• organisatorische Mängel: Ungenügende Dokumentation, fehlende Schulungen, ungeklärte Zuständigkeiten, fehlende Richtlinien,...
• fahrlässiges Benutzerverhalten: Bedienungs- und Wartungsmängel, Nichtbeachtung von Sicherheitsmaßnahmen, fehlendes Sicherheitsbewusstsein,...
• höhere Gewalt: Brand- und Wasserschäden, Blitzschlag, Sturmschäden,...
AR2016 28
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Maßnahmen
• bauliche und infrastrukturelle Sicherheit: Zutrittskontrolle, Brand- und Wasserschutz, Klimatisierung, Stromversorgung, Einbruchsschutz,...
• personell-organisatorische Sicherheit: Sicherheitsrichtlinien, Geheimhaltungsverpflichtungen, Schulung und Sensibilisierung der Mitarbeiter, Notfalldokumentation, Versicherungsschutz,...
• technische Maßnahmen: Zugangs- und Zugriffsberechtigungen, Datensicherung, Virenschutz, Maßnahmen der Netzwerksicherheit, Vers hlüsselu g,…
AR2016 29
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Cybercrime
AR2016 30
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Cybercrime
AR2016 31
• Einleitung
• Angriffsformen
• Social-Engineering
• Beispiele: Angriffsszenarien
• Schutzmaßnahmen
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Tätergruppen & Motive
• Fokus (breit – speziell)
– breit: Bot-Netzwerke
– speziell: Spionage
• Professionalität (Amateure – Profis)
– Amateure: Skript-Kiddies (fertige Software)
– Profis: Geheimdienste, organisiertes Verbrechen
32 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Angriffsformen
• Distributed Denial-of-Service-Attacken (DDoS)
• Phishing
• Erpressung
• Machbarkeitsstudien (Funktionstest, Hacker „Mutpro e “
• Spionage/Sabotage (Mitarbeiter, Konkurrenz)
33 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Angriffsziele
• Netzwerke: Sniffen, Spoofen, DoS
• Webanwendungen und Datenbanken: SQL-Injections, XSS (Cross-Site-Scripting)
• Server, PCs: Trojaner, Viren, Würmer
• Benutzer: Spam, Phishing, Hoax
34 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Social-Engineering (1/2)
Nutzt die S h a hstelle „Me s h“
Nur Teil des Angriffs, meist zur Informationsbeschaffung als Vorbereitung
Daten sammeln: vertrauliche Informationen, Passwörter, Benutzerverhalten, technische Informationen usw.
35 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Social-Engineering (2/2)
• Phishing – Mail
• Phishing – Browser (gefälschte Webseite)
• Persönlich (falscher Handwerker, Messen)
• Telefon
• Social Media
• Shouldersurfing
36 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Typisches Firmennetzwerk
Firewall
Router
Server (Mailserver, Fileserver…
Ar eitsplätze PC, Note ooks…
WLAN (Handys, Tablets …
37 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Typisches Firmennetzwerk
Firewall
Router
Server (Mailserver, Fileserver…
Ar eitsplätze PC, Note ooks…
WLan (Handys, Tablets …
38 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Szenario: USB-Stick
Bsp.: Uranzentrifugen Iran Schwachstelle: Mensch Folgen: Schadsoftware einschleusen, Botnetze
requirieren Daten von innen nach außen Lösungsansätze: Schulung der Mitarbeiter,
Handlungsanweisungen/Richtlinien, USB-Ports sichern, AutoRun ausschalten.
39 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Szenario: WLAN-Accesspoint
Schwachstelle: Accesspoint an internem Firmen-LAN oder schwache Passwörter
Folgen: Aushebeln von Firewalls
Lösungsansätze: komplexe temporäre Passwörter, Weitergabe unterbinden, Regelmäßige WLAN-Scans
40 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Szenario: Smartphones
Schwachstelle: Apps (Trojaner)
Folgen: Kontakte, Mail, Zugangsdaten, VPN, Zugang zur Cloud
Lösungsansätze: Schulung, Zugriffsrechte der Apps beachten, Passwörter nicht speichern
41 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Schutzmaßnahmen
• Updates installieren • Firewall aktuell halten • Virenscanner updaten • Checksummen kontrollieren • Sichere Verbindung verwenden (SSL/TLS – https) • Daten verschlüsseln • Sichere Passwörter (Zwei-FaktorAuthentifizierung) • Vorsicht mit Smartphones • Angriffsfläche verkleinern • Gelebtes Risikomanagement
42 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Verhalten bei Virenbefall
• Eindämmen – Netzwerke trennen – Sicherungsmedien entfernen – PC eingeschaltet lassen
• Fachmann kontaktieren • Notfallplan ausführen – nötige Verfügbarkeiten sicherstellen – Virenscanner aktualisieren – Wiederherstellungsstrategie ausarbeiten
AR2016 43
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Fragen?
AR2016 44
???
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Versagen – Defekte –Fehlverhalten
AR2016 45
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Versagen – Defekte –Fehlverhalten
• Software
• Hardware
• Benutzer
46 AR2016
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Software
• Veraltet
• Programmfehler
• Absturz
• Probleme durch Hardwarefehler
• Infizierung mit Schadprogrammen
• Probleme Datenbank
usw.
AR2016 47
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Hardware
• Ausfall Gesamtsystem (PC, Router, Firewall,...)
• Ausfall Teilsystem (Festplatte, Netzteil,…
• Fehlverhalten (Datenverlust, falsche Ergebnisse)
usw.
AR2016 48
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Benutzer
• Fehlbedienung
• Datenverlust
• Falsche Ergebnisse
• Defekte bei Soft- und Hardware
• Sabotage
• Diebstahl
usw.
AR2016 49
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Umwelteinflüsse
AR2016 50
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Umwelteinflüsse
AR2016 51
• Katastrophen
• Infrastruktur
• Personal
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Katastrophen
• Überschwemmungen
• Brand
• Blitzschlag
• Sturmschäden
usw.
AR2016 52
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Infrastruktur
• Stromausfall
• Ausfall
• Datenverbindung
usw.
AR2016 53
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Personal
• Kündigungen
• Todesfall
• Karenz
• Krankheit
• Grippewelle
usw.
AR2016 54
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Folgen
• Datenverlust (Finanzdaten, Kundendaten, Auftragsdaten, Systemdaten, usw.)
• Serviceausfall (Ausfall oder Behinderung der Geschäftsprozesse)
• Finanzieller Schaden
=> Gefährdung des Unternehmensfortbestands
AR2016 55
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Maßnahmen
• Redundante Ausführung • Ersatz PC, Fire all, Router, Festplatte ,… • A si heru g USV, Notstro ,… • Outsourcing • Monitoring • Datensicherung (Versionierung, verschiedene Orte) • Schulungen • Wartung und Service • Notfallpläne
AR2016 56
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Fragen?
AR2016 57
???
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Chance
AR2016 58
PAUSE? Andre
Reitermayr
+43 (0)650/5842355 [email protected]
www.AR-ITcon.at
***www.AR−ITcon.at***
***www.AR−ITcon.at***
PRAXIS-TIPPS
AR2016 59
***www.AR−ITcon.at***
***www.AR−ITcon.at***
PRAXIS-TIPPS
AR2016 60
• Datensicherung
• Client
• Internetzugang
• Virenschutz
• Drucker
• Registrierkassa
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Datensicherung
• Externe Datenträger (abhängen und Strom aus) – SSD (Solid State Disk) vs. HDD (Hard Disk Drive) – USB Sticks (Haltbarkeit?) – Magnetbänder – CD und DVD nicht geeignet, weil nach 10 Jahren Verfall – NAS (Network Attached Storage)
• RAID-Systeme (Redundant Array of Independent Disks): RAID 0, RAID 1, RAID 5
• Cloud-Speicher • Weitere: Spiegelung, Replikation, Notfallserver
AR2016 61
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: HDD
AR2016 62
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: externer Speicher
• USB-Speicher (Universal Serial Bus) – Stick – Externe Festplatte (2,5 oder 3,5 Zoll)
• Stromversorgung • HDD oder SSD
Aufbewahrung!!! • NAS (Network Attached Storage) – Zugriffsrechte – Meist Linux-Basis – Stromverbrauch
AR2016 63
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Cloud-Speicher
Vorteile: • Wartung • Überall verfügbar • Speicherplatz beliebig skalierbar • Kalkulierbare Kosten • Hohe Sicherheit (Backup, Versionierung, Verschlüsselung) • Außerhalb vom Unternehmen (Brand, Diebstahl, Überschwemmung, usw.) Nachteile:
• Permanente Internetverbindung • Daten außerhalb des Unternehmens (Missbrauch, Zugriff, Behörden, usw.) • Sicherheit der Übertragung • Kosten
AR2016 64
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Cloud-Speicher
Alternativen zu „Dropbox“
• Wuala by Lacie (leider eingestellt) • OwnCloud • Box • SpiderOak • YourSecureCloud • CrossCloud • Copy • BitTorrent Sync • Microsoft OneDrive • Google Drive • iCloud Drive
AR2016 65
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Cloud-Speicher
Google Drive
• 15 GB Speicher kostenlos
• 100 GB für 2 USD/Monat
• 1 TB für 10 USD/Monat
• Apps für Windows, Mac, iPhone, iPad, Android
AR2016 66
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Cloud-Speicher
Spideroak
• Verschlüsseln am Computer
• Zero Knowledge Privacy
• Backup-Funktion
• Preis: – Kostenloser Account mit 2 GB
– Premium-Account ab 100 GB für 10 USD/Monat oder 100 USD/Jahr
AR2016 67
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Cloud-Speicher
BitTorrentSync
• Peer to peer – Daten liegen nur auf den eigenen Geräten • Apps für Windows, OS X, Linux, iPhone, iPad, Android, Windows Phone,
FreeBSD, Kindle Fire, NAS-Geräte CrossCloud
• Bündelung von verschiedenen Clouds • Verschlüsselung vor dem Hochladen • aus Österreich OwnCloud
• Open-Source-Projekt • Eigene Wolke • Eigener Server/Webserver
AR2016 68
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Office
Office 365 – Microsoft – ab 4,20 € pro Monat Business: 8,80 € • (E-Mail nicht enthalten) • Desktopversion von Office 2016: Outlook, Word, Excel und
PowerPoint • Webversion von Outlook, Word, Excel und PowerPoint • Eine Lizenz gilt für 5 Smartphone, 5 Tablets und 5 PCs oder
Macs pro Benutzer • 1 TB Dateispeicher mit Freigabeoption • Telefon- und Websupport
AR2016 69
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Client
• Notebook vs. PC
• Betriebssystem (Windows 10, OS, Linux)
• Kosten
• Grundausstattung
• Prozessor (CPU), Grafikkarte, Bildschirm, Festplatte, Arbeitsspeicher (RAM)
AR2016 70
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Internetzugang
• Redundante Auslegung: • Festanschluss
• Handy oder UMTS Router
• Geschwindigkeit (Upload, Download, Response)
• Datenvolumen
AR2016 71
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Virenschutz
• Virenschutz
– Kostenlos vs. kostenpflichtig
– Regelmäßige Updates
– Regelmäßiger Systemscan
– Scan von externen Medien
• Keine Rambo Klicks
AR2016 72
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Virenschutz
Kostenlos:
Avast (umfangreiche Zusatzpakete) AVG Antivirus Windows Defender
Kostenpflichtig:
Norton (Symantec): ab 25€ (Cloudspeicher, Kindersicherung, usw.) Avira: ab 25€ Kaspersky: 3pc ab 60€ McAfee (Intel): ab 30€
AR2016 73
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Virenschutz
We ‘s ernst wird:
• Kaspersky Rescue Disk
• Malewarebytes Anti-Malware
• AdwCleaner
• Spybot - Search and Destroy
• AVG Anti-Virus Free Edition 2015
AR2016 74
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Praxis-Tipps: Drucker
• Laserdrucker vs. Tintenstrahldrucker vs. Copyshop/Druckerei
• Fax, Scanner, Kopierer (MFD, OiO)
• Druckkosten
• Qualität
AR2016 75
KOSTEN
Laserdrucker: SW MFD< 200€ Farbe MFD<400€ Tintenstrahldrucker: MFD < 100€
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Registrierkassa
AR2016 76
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Registrierkassa
• Mobil oder stationär (Akku, Größe, 12V)
• Cloudlösung oder lokal
• Permanente Verbindung oder offline
• Miete – Lizenz – Kauf
• Betriebssystem (Windows, iOS, A droid,…
• Vorhandene Hardware
• Bondrucker
AR2016 77
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Registrierkassa
2017: Verkettung der Barumsätze mit Hilfe einer elektronischen
Signatur • Datenerfassungsprotokoll • Drucker oder Vorrichtung zur elektronischen Übermittlung
von Zahlungsbelegen • Schnittstelle zu einer Sicherheitseinrichtung mit einer
Signaturerstellungseinheit • Verschlüsselungsalgorithmus AES 256 • eindeutige Kassenidentifikationsnummer
AR2016 78
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Registrierkassa
Folgende Informationen müssen in dem QR-Code gespeichert werden:
• Kassenidentifikationsnummer (fortlaufende Nummer des Barumsatzes)
• Datum und Uhrzeit der Belegausstellung • Betrag der Barzahlung • Stand Umsatzzähler • Seriennummer des Signaturzertifikates • Signaturwert des vorigen Umsatzes
AR2016 79
***www.AR−ITcon.at***
***www.AR−ITcon.at***
CHANCEN
AR2016 80
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Chancen – Webauftritt
• Spektrum:
– Webvisitenkarte
– Homepage
– Webshop
– WebPortal
AR2016 81
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Chancen – Webauftritt
• Grafische Umsetzung
• Programmiertechnische Umsetzung
• Hosting
AR2016 82
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Grafik
• Rechte sichern (Logo und Bilder)
• Corporate Identity
• Nicht überladen – übersichtlich – strukturiert
• Auflösung
AR2016 83
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Programmierung
• Welche Technologie • Datenbank • Frameworks • Serverbased oder clientbased • CMS (Content-Management-System) • Analyse-Tools • Rechte am Programm-Code sichern • SEO (Search Engine Optimization)
AR2016 84
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Hosting
• Webspace
– Zugangsdaten
– Emailserver
• Domain
– Registrierung
– DNS Einträge
AR2016 85
Kosten
Bsp.: EasyName (Österreich) Hosting: 2,50 €/M. Domain AT: 15€/Jahr
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Fragen?
AR2016 86
???
***www.AR−ITcon.at***
***www.AR−ITcon.at***
IT Beratung und Risikomanagement
• Unabhängig
• Zukunftsorientiert
• Kosten sparen
• Integriert
• Vertrauen
• Kundenorientiert – Mail für zukünftige Informationen
AR2016 87
***www.AR−ITcon.at***
***www.AR−ITcon.at***
ENDE
AR2016 88
Danke für Ihre Aufmerksamkeit
Andre
Reitermayr
+43 (0)650/5842355 [email protected]
www.AR-ITcon.at
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Backup
AR2016 89
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Einheiten
• Bit – Bit ist eine Wortschöpfung aus Binary und Digit und bildet die kleinste digitale
Informationseinheit. Ein Bit charakterisiert einen binären, d.h. zweiwertigen, dimensionslosen Zustand. Ist der Zustand vorhanden, hat das Bit den Wert 1, ist der Zustand nicht vorhanden, hat es den Wert 0. Ein Bit kennt also nur zwei Zustände: 1 oder 0, ja oder nein, auf oder zu.
• Byte – Ein Byte ist eine Reihe binärer Elemente, die eine logische Digitaleinheit bilden. (256
Möglichkeiten)
• Größen – Das Byte wird meistens mit einem Präfix versehen, so
mit kilo als Kilobyte (KB),Megabyte (MB), Gigabyte (GB),Terabyte (TB), Petabyte (PB) oder Exabyte (EB). Bei Kilobyte (KB) ist zu beachten, dass das »K« als Großbuchstabe erscheint, da es sich um 2exp10 bzw. 1.024 handelt und nicht um 1.000 wie bei einem kleingeschriebenen »k«. Ein Megabyte (MB) besteht aus 2exp20 bzw. 1.024 KB, ein Gigabyte aus 2exp30 bzw. 1.024 MB, ein Terabyte aus 2exp40 bzw. 1.024 GB, ein Petabyte aus 2exp50 bzw. 1.024 GB und ein Exabyte aus 2exp60 bzw. 1.024 PB.
AR2016 90
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Einheiten
• dpi – Dots per Inch (dpi) ist die Maßeinheit für die grafische Auflösung von
Druckern, Monitoren, Digitalkameras, Filmscannern, Scannern, Photoplottern und Faxgeräten und beschreibt die Anzahl der Pixel pro Längeneinheit Inch, das 2,54 cm ist. Je höher der dpi-Wert, desto besser ist die Auflösung respektive die Genauigkeit beim Abtasten.
• px – Pixel steht für Bildpunkte
• Megapixel
– Million Bildpunkte; wird für Auflösungen von Bildschirmen, Cameras, Beamer usw. verwendet. Anzahl Bildpunkte von Breite x Höhe ergibt die Auflösung
AR2016 91
***www.AR−ITcon.at***
***www.AR−ITcon.at***
Trends
• Cloud Computing
• Mobile
• Big Data
• Social Media
92 AR2016
***www.AR−ITcon.at***