Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

IT-Security Concept

In der strategischen Unternehmensführung ist es wie beim Jenga-Spiel: Arbeitet man an einer Stelle unsachgemäß, geht das auf Kosten der Balance und alles fällt womöglich in sich zusammen.

Für die diesjährige Inforeihe der Handwerkskammer „Strategie gewinnt“ steht das Geschicklichkeitsspiel sinnbildlich für das richtige Planen und Austarieren im Unternehmen.

Den Auftakt machte nun die Veranstaltung „IT: Sicherheit statt Risiko“.

Frederic Schier und Benjamin Greis von der RedFox InfoSec GmbH in Konstanz zeigten anhand von realen Beispielen auf, welche Angriffsflächen es im IT-System von Unternehmen gibt und wie man sich bestmöglich absichern kann.

Einfallstor Mitarbeiter und Website

Die hundertprozentige IT-Sicherheit gebe es nicht, schickte Benjamin Greis voraus. Neben verschiedenen IT-Einfallstoren sei eine wesentliche Schwachstelle der Mensch. „Im sogenannten Social Engineering zielen Kriminelle darauf ab, zuerst Vertrauen über unterschiedlichste Kanäle zu Mitarbeitern aufzubauen und so an Passwörter, Daten und letztlich vielleicht Kreditkartennummern heranzukommen,“ so Greis.

Wie einfach Websites auf Basis von gängigen CMS-Systemen wie Typo3 oder Wordpress gehackt und fremdübernommen werden können, führten die IT-Sicherheitsexperten live vor. „Hacker finden immer wieder neu Schwachstellen und sind den Anbietern meist einen Schritt voraus,“ informierte Greis die Veranstaltungsteilnehmer.

Risiko Passwort minimieren

Die meisten Passwörter könnten problemlos geknackt werden. Daher rieten die Experten dazu, mindestens 16 Zeichen für ein Passwort zu nutzen und bei sensiblen Daten eine Zwei-Faktor-Authentifizierung einzurichten, sich also beispielsweise über zwei unterschiedliche Geräte anzumelden. Passwörter sollten am besten in einem Passwortsafe, beispielsweise KeePass, aufbewahrt werden. Und noch etwas riet Benjamin Greis: „Schauen Sie mal unter https://haveibeenpwned.com, ob Ihre E-Mailadresse schon geknackt wurde. Wenn ja, sollten Sie ganz schnell ein neues Passwort wählen.“

10 Tipps für mehr Sicherheit

Als Tipps für den Einstieg stellte Frederic Schier ein 10-Punkte-Programm vor, das die ersten Schritte zu mehr IT-Sicherheit für Unternehmen zusammenfasst:

  1. Sicherheitsprozess etablieren: Sicherheitsverantwortlichen definieren und schulen
  2. IT-Leitlinien für das Unternehmen formulieren
  3. Richtlinien für den Umgang von Mails und dem Internet für Mitarbeiter definieren und diese regelmäßig schulen
  4. Passwortrichtlinien und Zugriffsrechte im Unternehmen definieren
  5. Personenrelevante Daten im Sinne der neuen Datenschutzgrundverordnung verschlüsseln
  6. Rechner, Server und Netzwerkstruktur vor dem Zugriff auf Dritte sichern
  7. Firewall, Antivirus-programme und Spam-filter immer aktuelle halten, Software regelmäßig updaten
  8. Verbindungen ins Internet verschlüsseln (https, VPN) und W-LAN schützen. Für Gäste und Mitarbeiter getrenntes WLAN anbieten.
  9. Backups der Daten physisch getrennt lagern
  10. Bei Sicherheitsvor-fällen vorab definierte Sofortmaßnahmen einleiten und wichtige Telefonnummern parat halten.

www.hwk-konstanz.de
 

GRID LIST
Tb W190 H80 Crop Int Bb62c6ffb473c80950431ca04cb0c242

5G-Versteigerung mit so vielen Auktionsrunden wie nie zuvor

Die Versteigerung der 5G-Mobilfunkfrequenzen in Deutschland zieht sich weiter in die…
Tb W190 H80 Crop Int Afb0177687cf0ce92ac9d91e768d0b78

VW kämpft um IT-Fachleute

Volkswagen will im branchenübergreifenden Wettbewerb um die besten Leute die Zahl der…
Tb W190 H80 Crop Int C8bcfd4fa8541dd80dfde07d72c5b579

Tenable Predictive Prioritization jetzt in Tenable.io verfügbar

Tenable kündigt die Verfügbarkeit von Predictive Prioritization innerhalb von Tenable.io…
Tb W190 H80 Crop Int F53e8a21219b5d2582a8221198c70645

Plattform zeigt Chancen und Risiken von KI

Künstliche Intelligenz (KI) wird künftig die Sicherheit von IT-Systemen verbessern. In…
Tb W190 H80 Crop Int 9eab959ba4f8c2783edd0e0b95719695

Xentral ERP veröffentlicht kostenlose Open-Source-Version

Automatisches Einlesen von Belegen via Texterkennung, neues responsives Layout und eine…
Festplatte

So viel Speicherplatz verbraucht das Zettabyte-Zeitalter

33 Zettabytes Daten hat die Menschheit 2018 generiert. Hinter dieser unscheinbaren Zahl…