Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

IT-Security Concept

In der strategischen Unternehmensführung ist es wie beim Jenga-Spiel: Arbeitet man an einer Stelle unsachgemäß, geht das auf Kosten der Balance und alles fällt womöglich in sich zusammen.

Für die diesjährige Inforeihe der Handwerkskammer „Strategie gewinnt“ steht das Geschicklichkeitsspiel sinnbildlich für das richtige Planen und Austarieren im Unternehmen.

Den Auftakt machte nun die Veranstaltung „IT: Sicherheit statt Risiko“.

Frederic Schier und Benjamin Greis von der RedFox InfoSec GmbH in Konstanz zeigten anhand von realen Beispielen auf, welche Angriffsflächen es im IT-System von Unternehmen gibt und wie man sich bestmöglich absichern kann.

Einfallstor Mitarbeiter und Website

Die hundertprozentige IT-Sicherheit gebe es nicht, schickte Benjamin Greis voraus. Neben verschiedenen IT-Einfallstoren sei eine wesentliche Schwachstelle der Mensch. „Im sogenannten Social Engineering zielen Kriminelle darauf ab, zuerst Vertrauen über unterschiedlichste Kanäle zu Mitarbeitern aufzubauen und so an Passwörter, Daten und letztlich vielleicht Kreditkartennummern heranzukommen,“ so Greis.

Wie einfach Websites auf Basis von gängigen CMS-Systemen wie Typo3 oder Wordpress gehackt und fremdübernommen werden können, führten die IT-Sicherheitsexperten live vor. „Hacker finden immer wieder neu Schwachstellen und sind den Anbietern meist einen Schritt voraus,“ informierte Greis die Veranstaltungsteilnehmer.

Risiko Passwort minimieren

Die meisten Passwörter könnten problemlos geknackt werden. Daher rieten die Experten dazu, mindestens 16 Zeichen für ein Passwort zu nutzen und bei sensiblen Daten eine Zwei-Faktor-Authentifizierung einzurichten, sich also beispielsweise über zwei unterschiedliche Geräte anzumelden. Passwörter sollten am besten in einem Passwortsafe, beispielsweise KeePass, aufbewahrt werden. Und noch etwas riet Benjamin Greis: „Schauen Sie mal unter https://haveibeenpwned.com, ob Ihre E-Mailadresse schon geknackt wurde. Wenn ja, sollten Sie ganz schnell ein neues Passwort wählen.“

10 Tipps für mehr Sicherheit

Als Tipps für den Einstieg stellte Frederic Schier ein 10-Punkte-Programm vor, das die ersten Schritte zu mehr IT-Sicherheit für Unternehmen zusammenfasst:

  1. Sicherheitsprozess etablieren: Sicherheitsverantwortlichen definieren und schulen
  2. IT-Leitlinien für das Unternehmen formulieren
  3. Richtlinien für den Umgang von Mails und dem Internet für Mitarbeiter definieren und diese regelmäßig schulen
  4. Passwortrichtlinien und Zugriffsrechte im Unternehmen definieren
  5. Personenrelevante Daten im Sinne der neuen Datenschutzgrundverordnung verschlüsseln
  6. Rechner, Server und Netzwerkstruktur vor dem Zugriff auf Dritte sichern
  7. Firewall, Antivirus-programme und Spam-filter immer aktuelle halten, Software regelmäßig updaten
  8. Verbindungen ins Internet verschlüsseln (https, VPN) und W-LAN schützen. Für Gäste und Mitarbeiter getrenntes WLAN anbieten.
  9. Backups der Daten physisch getrennt lagern
  10. Bei Sicherheitsvor-fällen vorab definierte Sofortmaßnahmen einleiten und wichtige Telefonnummern parat halten.

www.hwk-konstanz.de
 

GRID LIST
Smartphone, Tablet, Urlaub

Smartphones und Co. - Ohne Absicherung ab in den Urlaub

Smartphones und Co. sind für viele Menschen auch im Urlaub nicht wegzudenken. Mit der…
Huawei Smartphone

Auch Huawei verschiebt Start seines Auffalt-Smartphones

Nach Samsung hat auch der chinesische Huawei-Konzern den Marktstart seines neuartigen…
Mann wütend

PC-Abstürze bringen Angestellte zur Weißglut

Computerabstürze sind für Mitarbeiter in britischen Unternehmen der größte Störfaktor am…
Malware

Aufgepasst vor der Windows-RDP-Schwachstelle BlueKeep

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
EuGH Richterhammer

Die Netzagentur verliert den Gmail-Streit mit Google vor dem EuGH

Seit Jahren will die Bundesnetzagentur erreichen, dass Googles Gmail als…
Matthias Laux

abas Software AG macht Dr. Matthias Laux zum neuen CTO

Seit dem 01. Mai 2019 hat die abas Software AG mit Dr. Matthias Laux einen neuen Chief…