Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

IT-Security Concept

In der strategischen Unternehmensführung ist es wie beim Jenga-Spiel: Arbeitet man an einer Stelle unsachgemäß, geht das auf Kosten der Balance und alles fällt womöglich in sich zusammen.

Für die diesjährige Inforeihe der Handwerkskammer „Strategie gewinnt“ steht das Geschicklichkeitsspiel sinnbildlich für das richtige Planen und Austarieren im Unternehmen.

Den Auftakt machte nun die Veranstaltung „IT: Sicherheit statt Risiko“.

Frederic Schier und Benjamin Greis von der RedFox InfoSec GmbH in Konstanz zeigten anhand von realen Beispielen auf, welche Angriffsflächen es im IT-System von Unternehmen gibt und wie man sich bestmöglich absichern kann.

Einfallstor Mitarbeiter und Website

Die hundertprozentige IT-Sicherheit gebe es nicht, schickte Benjamin Greis voraus. Neben verschiedenen IT-Einfallstoren sei eine wesentliche Schwachstelle der Mensch. „Im sogenannten Social Engineering zielen Kriminelle darauf ab, zuerst Vertrauen über unterschiedlichste Kanäle zu Mitarbeitern aufzubauen und so an Passwörter, Daten und letztlich vielleicht Kreditkartennummern heranzukommen,“ so Greis.

Wie einfach Websites auf Basis von gängigen CMS-Systemen wie Typo3 oder Wordpress gehackt und fremdübernommen werden können, führten die IT-Sicherheitsexperten live vor. „Hacker finden immer wieder neu Schwachstellen und sind den Anbietern meist einen Schritt voraus,“ informierte Greis die Veranstaltungsteilnehmer.

Risiko Passwort minimieren

Die meisten Passwörter könnten problemlos geknackt werden. Daher rieten die Experten dazu, mindestens 16 Zeichen für ein Passwort zu nutzen und bei sensiblen Daten eine Zwei-Faktor-Authentifizierung einzurichten, sich also beispielsweise über zwei unterschiedliche Geräte anzumelden. Passwörter sollten am besten in einem Passwortsafe, beispielsweise KeePass, aufbewahrt werden. Und noch etwas riet Benjamin Greis: „Schauen Sie mal unter https://haveibeenpwned.com, ob Ihre E-Mailadresse schon geknackt wurde. Wenn ja, sollten Sie ganz schnell ein neues Passwort wählen.“

10 Tipps für mehr Sicherheit

Als Tipps für den Einstieg stellte Frederic Schier ein 10-Punkte-Programm vor, das die ersten Schritte zu mehr IT-Sicherheit für Unternehmen zusammenfasst:

  1. Sicherheitsprozess etablieren: Sicherheitsverantwortlichen definieren und schulen
  2. IT-Leitlinien für das Unternehmen formulieren
  3. Richtlinien für den Umgang von Mails und dem Internet für Mitarbeiter definieren und diese regelmäßig schulen
  4. Passwortrichtlinien und Zugriffsrechte im Unternehmen definieren
  5. Personenrelevante Daten im Sinne der neuen Datenschutzgrundverordnung verschlüsseln
  6. Rechner, Server und Netzwerkstruktur vor dem Zugriff auf Dritte sichern
  7. Firewall, Antivirus-programme und Spam-filter immer aktuelle halten, Software regelmäßig updaten
  8. Verbindungen ins Internet verschlüsseln (https, VPN) und W-LAN schützen. Für Gäste und Mitarbeiter getrenntes WLAN anbieten.
  9. Backups der Daten physisch getrennt lagern
  10. Bei Sicherheitsvor-fällen vorab definierte Sofortmaßnahmen einleiten und wichtige Telefonnummern parat halten.

www.hwk-konstanz.de
 

GRID LIST
Tb W190 H80 Crop Int 8182f0ffa262b1251b932105c96254ec

Allgeier CORE ist Mitglied der Security Lab Community der GFFT

Etwa 90 % der aktuellen Cyberangriffe auf Unternehmen basieren auf Phishing-Attacken. So…
Samsung Smartphone

Software-Update macht Samsungs 5G-Telefon in schnellen Netzen nutzbar

Samsungs Flaggschiff-Smartphone Galaxy S10 5G kann nach einem Software-Update nun…
Businesspeople digital

Hamburg bleibt Hauptstadt der IT-Experten, doch Berlin holt auf!

Hamburg ist das Bundesland mit der größten Dichte an IT-Spezialisten. Im hanseatischen…
quelloffenen Browser-Erweiterung Mailvelope

BSI entwickelt sichere Mail-Verschlüsselung weiter

Mit der quelloffenen Browser-Erweiterung Mailvelope können Anwender unter Verwendung des…
Tb W190 H80 Crop Int 146fe2b17fbeb487e59c69f8c041048e

Bosch und NetApp entwickeln Sicherheitslösung

NetApp und Bosch Building Technologies stellen eine gemeinsam entwickelte…
Sichere Cloud-Kommunikation

OPTIGA Trust M verbessert Sicherheit von Cloud Geräten

Chip-basierte Sicherheitsanker sind das A und O für vernetzte Anwendungen und…