Bedarfsanalyse der Mittelstand 4.0-Agentur Cloud

Um Ihnen und den Unternehmen in Ihrer Region weiterhin eine zukunftsorientierte Unterstützungsleistung zu bieten, passt die Mittelstand 4.0-Agentur Cloud ihre Angebote regelmäßig Ihren Bedürfnissen an. Mithilfe eines Fragebogens möchte sie herausfinden, wie sie für Sie den optimalen Nutzen schafft.

Die Mittelstand 4.0-Agentur Cloud ist Teil der Förderinitiative „Mittelstand 4.0 – Digitale Produktions- und Arbeitsprozesse“, die im Rahmen des Förderschwerpunkts „Mittelstand-Digital – Strategien zur digitalen Transformation der Unternehmensprozesse“ vom Bundesministerium für Wirtschaft und Energie (BMWi) gefördert wird.

Ziel der Mittelstand 4.0-Agentur Cloud ist es, Multiplikatoren wie beispielsweise Kompetenzzentren oder Kammern und Verbände selbst in die Lage zu versetzen, mittelständischen Unternehmen die praktische Bedeutung von Cloud-Services zu vermitteln und die Einführung, Nutzung und Integration von Cloud-Anwendungen in unternehmerischen Prozessen näher zu bringen. Dieses Training von Technologie- und Innovationsberatern ermöglicht vielen interessierten Unternehmen einen schnellen und vertrauenswürdigen Zugang zu Cloud-Basiswissen.

Der Fragebogen richtet sich an Sie (IHKs) und an Unternehmen.

Wenn Sie KMUs zum Thema Cloud Computing beraten, dann würden wir uns freuen, wenn Sie sich ca. 15 Minuten Zeit nehmen und den Fragebogen bis zum 15. September ausfüllen.

Fragebogen: Bedarfsanalyse 2017 der Mittelstand 4.0-Agentur Cloud

BSI-Veröffentlichung: ICS-Security – Top 10 Bedrohungen und Gegenmaßnahmen

Automatisierungs-, Prozesssteuerungs- und -leitsysteme werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln – von der Stromerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Produktion, Verkehrsleittechnik und modernem Gebäudemanagement und sind ein attraktives Ziel für Cyber-Kriminelle. Im Rahmen seiner Analysen und Industriekooperationen zur Cyber-Sicherheit hat das BSI die aktuellen Bedrohungen mit der höchsten Kritikalität zusammengestellt. Dieses Dokument finden Sier unter: www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_005.pdf;jsessionid=F88AD9374B1784EECEA4EFDC86800B75.1_cid360?__blob=publicationFile&v=4

Quelle: www.bsi.bund.de

BSI-Veröffentlichung: Maßnahmen gegen Reflection Angriffe

DDoS über Bande? Was heißt das eigentlich? Das BSI beobachtet in den letzten Monaten eine deutliche Zunahme an Distributed-Denial-of-Service (DDoS) Angriffen, die sogenannte Reflection-Techniken einsetzen. Wie Sie sich vor dieser DDoS-Methode schützen finden Sie in d. BSI-Veröffentlichung zur Cyber-Sicherheit „Maßnahmen gegen Reflection Angriffe“.

Quelle: www.bsi.bund.de

Phishing: Unechte E-Mail in T-Online-Optik

Mit dem Betreff „Abonnieren von Cloud-Mail-Diensten“ kursiert zurzeit eine unechte E-Mail in T-Online-Optik im Netz. In ihr wird dazu aufgefordert, einen vermeintlichen Cloud Service über einen Link zu aktualisieren. Folgen Sie keinesfalls dem Link, da er auf eine Phishing-Seite führt. Hier möchten Internet-Kriminelle Ihre Login-Daten abfischen.

Details dazu gibt es auf der Polizei Prävention-Webseite der Polizei Niedersachsen: www.polizei-praevention.de/aktuelles/t-online-kunden-aufgepasst.html

Woran Sie Phishing-E-Mails und -Webseiten besser erkennen können, erfahren Sie auf der Webseite des „BSI für Bürger“: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/spamPhishingCo_node.html

Quelle: www.bsi.bund.de

Spam: Vorsicht vor angeblichen E-Mails von Banken

Internet-Kriminelle haben ein besonderes Interesse an Bankdaten. Denn mit den richtigen Zugangsdaten für das Online-Banking können die Angreifer schnell Geld erbeuten. Deswegen kreieren die Kriminellen immer authentischer wirkende E-Mails, die sie im Namen einer Bank versenden. Blickt man etwas genauer hin, lässt sich jedoch oft erkennen, wie dreist die gestellten Forderungen sind. Zuletzt berichtete das Onlineportal Spam-Info über eine unechte E-Mail der Commerzbank, in der Kriminelle aufgrund einer angeblichen, rechtlich verpflichtenden Umstellung eine Kopie der iTAN-Liste des Empfängers fordern. Lassen Sie diese E-Mail unbeantwortet und löschen sie sie sofort. Banken oder seriöse Firmen fordern ihre Kunden niemals per E-Mail oder per Telefon zur Eingabe von vertraulichen Informationen auf. BSI für Bürger gibt Ihnen Tipps, wie Sie solche gefälschten E-Mails erkennen und sich vor Betrug schützen können: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/Schutzmassnamen/schutzmassnamen_node.html

Zum Artikel auf Spam-Info: Commerzbank Phishing zur Entwertung iTAN Liste fotografieren: www.spam-info.de/9374/commerzbank-phishing-zur-entwertung-itan-liste-fotografieren/

Quelle: www.bsi.bund.de

Malware: Neue Version des Android-Trojaners Marcher im Umlauf

Mit Banking-Trojanern wie Marcher zapfen Internet-Kriminelle die Kommunikation zwischen Nutzern und deren Bank an, um an PINs und TANs zu gelangen. Durch deren Missbrauch kann den Kontobesitzern ein erheblicher finanzieller Schaden zugefügt werden. Laut einem Bericht von ZDNet wurde nun eine neue Version der Malware Marcher entdeckt, die speziell auf Android-Betriebssysteme ausgerichtet ist. Der Trojaner versteckt sich in einem angeblichen Update für den Adobe Flash Player. Bisher wurde die Schadsoftware nur über Drittanbieter-Webseiten und nicht über den Google Play Store angeboten. Das angebotene Update sollte daher auf keinen Fall zugelassen werden. Falls sich Marcher bereits auf Ihrem Smartphone eingerichtet hat, finden Sie auf der Webseite BSI für Bürger Tipps zur Infektionsbeseitigung:
www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/Avalanche/Schadsoftware/Marcher.html

Zum Artikel von ZDNet: Banking-Malware für Android gibt sich erneut als Software-Update aus: www.zdnet.de/88302357/banking-malware-fuer-android-gibt-sich-erneut-als-software-update-aus/?utm_source=rss&utm_medium=rss&utm_campaign=rss

Quelle: www.bsi.bund.de

Erpresser-Software: Erneute weltweite Cyber-Sicherheitsvorfälle durch Schadsoftware

Eine Welle von Cyber-Angriffen hat Ende Juni weltweit die IT-Systeme zahlreicher Unternehmen und Institutionen gestört. Die Schadsoftware hat verschiedene Schwachstellen innerhalb von IT-Netzwerken geschickt ausgenutzt, um sich rasant weiterverbreiten zu können. In Einzelfällen hatte der Angriff massive und langanhaltende Auswirkungen beispielsweise auf die Produktion und kritische Geschäftsprozesse von betroffenen Unternehmen. Als nationale Cyber-Sicherheitsbehörde bietet das BSI den betroffenen Unternehmen seine Unterstützung an und gibt folgende Empfehlungen:

  • Aufgrund der Ausnutzung der gängigen Administratorenwerkzeuge psexec und wmic sollten die Administratorenrechte überprüft werden: (1) Lokale Administratoren sollten sich nicht über das interne Netz einloggen können (2) Lokale Administratoren dürfen auf unterschiedlichen Rechnern nicht das gleiche Passwort haben. (3) Idealerweise sollte der lokale Administrator deaktiviert sein
  • Netzwerke müssen segmentiert werden
  • Einspielen des Microsoft-Patches MS17-010
  • Aktualisierung der eingesetzten Antiviren-Programme
  • Mit bereits bestehenden Backups können Daten ersetzt werden

Auch wenn diese Angriffe speziell auf Unternehmen abzielten, können grundsätzlich alle Nutzer von solchen Wellen betroffen sein. Eine grundlegende Schutzmaßnahme insbesondere vor Verschlüsselungstrojanern, die jeder – auch der Privatanwender – berücksichtigen kann, ist alle Daten regelmäßig auf einer externen Festplatte, in einer Cloud oder anderen geeigneten Datenträgern zu sichern. So können Sie im Falle einer Infektion Ihre Daten ohne Verluste wiederherstellen. Die Webseite BSI für Bürger bietet Ihnen umfängliche Tipps zu unterschiedlichen Speichermedien und Sicherungsmethoden:
www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Datensicherung/datensicherung_node.html

Quelle: www.bsi.bund.de

Sicherheit für Unternehmen und Behörden: Lernlabor Cybersicherheit

In den Lernlaboren Cybersicherheit forscht die Fraunhofer-Gesellschaft an Security-Technologien und vermittelt praxisnahes Know-how an IT-Fachkräfte und Sicherheitsverantwortliche. Dabei arbeitet Fraunhofer mit Hochschulen zusammen. Jetzt wurde in Berlin-Brandenburg ein weiteres Lernlabor eröffnet. Es konzentriert sich auf die Themen »Qualität softwarebasierter Systeme« und »Zertifizierung«.

Im Beisein des Parlamentarischen Staatssekretärs im Bundesministerium für Bildung und Forschung (BMBF), Thomas Rachel MdB, und Prof. Dr. Reimund Neugebauer, Präsident der Fraunhofer-Gesellschaft, wurde jetzt das Lernlabor Cybersicherheit eröffnet. Diese Einrichtung am Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS in Berlin-Brandenburg bietet Fach- und Führungskräften die Möglichkeit, sich umfassend fortzubilden.

»Die Bedrohungen durch Cyberkriminalität und Wirtschaftsspionage nehmen rasant zu. Zunehmend treten auch Angriffe auf kritische Infrastrukturen in den Vordergrund. Die Software gerade in kritischen Infrastrukturen ist ein entscheidender Faktor. Im Lernlabor Cybersicherheit ‚Softwarequalität und Zertifizierung‘ in Berlin erhalten Fach- und Führungskräfte eine kompakte Qualifizierung, um Software – sei es in der Energieversorgung, der Telekommunikation, der Medizin oder im Auto – sicherer zu machen«, erklärt Forschungsstaatssekretär Rachel.

Zusammenarbeit mit Hochschulen

Als Kooperationspartner beteiligen sich die Hochschule für Technik und Wirtschaft Berlin und die Technische Hochschule Brandenburg. Fraunhofer-Präsident Neugebauer freut sich auf die Zusammenarbeit: »Hier arbeiten Partner zusammen, die sich hervorragend ergänzen und damit ein Angebot mit Alleinstellung schaffen: Fraunhofer bringt seine Kompetenzen in der IT-Sicherheitsforschung ein. Die Hochschulen bringen ihre Expertise in der praxisnahen Qualifizierung und Kooperationen mit der lokalen Wirtschaft mit.«

Fraunhofer FOKUS-Institutsleiterin Professor Dr. Ina Schieferdecker ergänzt: »Fachleute, die in Unternehmen, Industrie und öffentlicher Verwaltung die Infrastrukturen betreuen, müssen in Sicherheitsfragen laufend geschult werden. Genau das ist die Aufgabe des Lernlabors. Hier erhalten IT-Manager und Fachkräfte aktuelles Know-how aus erster Hand.«

Zielgruppe der Kurse und Workshops sind IT-Manager, Administratoren und Fachkräfte in Unternehmen, Behörden und öffentlichen Einrichtungen. Die Online-Schulungen und Praxisworkshops werden von Wissenschaftlerinnen und Wissenschaftlern des Fraunhofer FOKUS und den Partnerhochschulen gehalten.
Eine Schlüsselrolle beim Aufbau der Lernlabore spielt die Fraunhofer Academy. Sie kümmert sich um Aspekte wie Programmentwicklung, Teilnehmermanagement und Qualitätssicherung der Weiterbildungsangebote. Die Kurse können modular und berufsbegleitend gebucht werden.

Schwerpunkt: Qualität softwarebasierter Systeme und Zertifizierung

Das BMBF fördert die Fraunhofer-Initiative, die alle Lernlabore umfasst, mit einem jährlichen Betrag von sechs Millionen Euro. Die Fraunhofer-Gesellschaft eröffnet insgesamt sechs Lernlabore, jeweils mit einem eigenen Themenfeld. Die Einrichtung in Berlin-Brandenburg legt den Schwerpunkt auf den Bereich Qualität softwarebasierter Systeme und Zertifizierung – sowohl generell für Informations- und Kommunikationstechnologien als auch branchenspezifisch für die vernetzte öffentliche und private Sicherheit sowie für öffentliche IT in Behörden, Verwaltung und Unternehmen.
Wichtig ist das Thema auch deshalb, weil die Angriffe der Cyberkriminellen immer raffinierter werden. Heute genügt es nicht mehr, leistungsfähige Schutzsysteme wie etwa Firewall oder Virenscanner zu installieren und regelmäßig Updates einzuspielen. IT-Verantwortliche und Fachkräfte müssen in der Lage sein, das Sicherheitsniveau in ihrem Unternehmen oder in ihrer Behörde einzuschätzen und Schwachstellen in der Software frühzeitig zu erkennen. Nur so können sie jederzeit schnell und kompetent auf Pannen oder Cyberangriffe reagieren.

Die Einrichtung am Standort Berlin-Brandenburg basiert auf dem typischen Dreiklang, der alle Lernlabore auszeichnet: Spitzenforschung wird in praxisnahe Lösungen umgesetzt und direkt mit Weiterbildungsangeboten verknüpft. Auf diese Weise tragen die Lernlabore Cybersicherheit dazu bei, dass große und kleinere Unternehmen in die Lage versetzt werden, innovative Produkte und Lösungen erfolgreich auf den Markt zu bringen – ohne sich um die Sicherheit ihrer Daten Sorgen machen zu müssen.

Quelle: www.fraunhofer.de

Trojaner: CertLock Virus blockiert Antiviren-Programme

Schadprogramme suchen sich immer neue Wege, um auf Computern ihr Unwesen treiben zu können. Der Trojaner CertLock kann beispielsweise die Funktion eines bereits installierten Antivirenprogramms stoppen, indem er den Zertifizierungsschlüssel des AV-Programms sperrt, wie Bleeping Computer berichtet. Die Zertifizierung des Antivirenprogramms wird dann vom System als ungültig eingestuft und blockiert die Ausführung des Programms. Neue Viren werden demnach auf dem System nicht mehr erkannt.

Schützen können Sie Ihr System, indem Sie erstens nur Software aus vertrauenswürdigen Quellen herunterladen und zweitens, indem Sie das „Surfen mit dem Administratorenkonto vermeiden“: www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Adminrechte_19012017.html

Zum Artikel von Bleeping Computer: CertLock trojan blocks security programs by disallowing their certificate: www.bleepingcomputer.com/news/security/certlock-trojan-blocks-security-programs-by-disallowing-their-certificates/

Quelle: www.bsi.bund.de

Phishing: Angebliche Bestellung eines iPhones über Amazon

Sie haben eine angeblich von Amazon stammende E-Mail erhalten, dass Ihre Bestellung des iPhones 7 annulliert wird, wenn Sie nicht jetzt sofort Ihre Kontodaten eingeben? Dann löschen Sie die E-Mail direkt aus dem Postfach. Bei dieser E-Mail, auf die Trojaner-Info hinweist, handelt es sich um einen typischen Phishing-Versuch, mit dem Internet-Kriminelle Ihre Kontodaten abgreifen möchten. Woran Sie Phishing-E-Mails erkennen können, erklärt Ihnen „BSI für Bürger“: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html

Zum Artikel von Trojaner-Info: Achtung! Falsche iPhone Rechnungen:
www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/achtung-falsche-iphone-rechnungen.html

Quelle: www.bsi.bund.de