ACS: 10 Tipps zur Cyber-Sicherheit für Unternehmen

Auch in kleinen und mittelgroßen Unternehmen schreitet die Digitalisierung rasant voran und eröffnet gerade diesen ganz neue Chancen. Doch unzureichend geschützte Systeme bieten Cyber-Kriminellen viele Möglichkeiten, sensible Daten auszuspähen und Geräte oder Prozesse zu sabotieren. Hinzu kommt, dass ein Unternehmen alle seine potenziellen Schwachpunkte absichern muss denn einem Angreifer genügt es, eine einzige ausfindig zu machen. Daher ist ein umfassendes Sicherheitskonzept so wichtig.

Mit den nachfolgenden 10 Tipps zeigen wir Ihnen, wo Sie ansetzen können, um einen umfassenden Schutz aufzubauen. Oder nutzen Sie sie als Checkliste, ob jedem dieser wichtigen Aspekte neben dem Tagesgeschäft auch immer noch die gebührende Aufmerksamkeit zuteil wird. Denn Cyber-Sicherheit greift nur, wenn man sie als Herausforderung versteht, der man sich gemeinsam und tagtäglich aufs Neue stellt und wenn sie fest in der Strategie, der Kultur und den Prozessen eines Unternehmens verankert ist.

So schützen Sie Ihr Unternehmen

Tipp 1: Cyber-Sicherheit ist Chefsache!
Tipp 2: Cyber-Resilienz erhöhen!
Tipp 3: Netzwerke schützen Netzwerke!
Tipp 4: Managen Sie Cyber-Risiken!
Tipp 5: Schützen Sie die „Kronjuwelen“!
Tipp 6: Sichern Sie Ihre Daten!
Tipp 7: Die Mitarbeiter mitnehmen und regelmäßig schulen!
Tipp 8: Patchen, patchen, patchen!
Tipp 9: Verschlüsselung sollte der Normalfall werden!
Tipp 10: Nutzen Sie die Angebote des BSI!

Detaillierte Informationen finden Sie unter: www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/10_Tipps/10_Tipps.html

Quelle: www.allianz-fuer-cybersicherheit.de

 

Allianz für Cyber-Sicherheit: Top 10 der Datenbank Sicherheitsanforderungen

Basierend auf umfangreichen Erfahrungen aus Teststellungen (Proof of Concept) und Implementierungen von Datenbanksicherheitslösungen hat McAfee eine Übersicht mit den zehn häufigsten Sicherheitsrisiken für Datenbanken zusammengestellt. Zu jedem Risikofaktor werden dabei technische und grundlegende organisatorische Maßnahmen zur Risikominimierung vorgestellt.

Weitere Informationen sowie die Übersicht finden Sie hier: www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/McAfee_Whitepaper.html

IT-Sicherheitstag Mittelfranken am 12. Dezember 2017

Die IHK Nürnberg für Mittelfranken veranstaltet am 12. Dezember 2017 den ersten IT-Sicherheitstag Mittelfranken.

Sie haben die Möglichkeit als Teilnehmer an Workshops, Fachforen und einer begleitenden Fachausstellung teilzunehmen. Außerdem stehen Ihnen die Experten zu verschiedenen Problemstellungen für Fragen zur Verfügung und Sie können sich mit anderen Teilnehmern austauschen und untereinander vernetzen.

Als Aussteller haben Sie die Möglichkeit den Teilnehmern an Ihrem Unternehmensstand Ihre Lösungen und Produkte zum Thema Informationssicherheit vorzustellen.

Die Themenschwerpunkte sind:

  • Informationssicherheit als Fundament für erfolgreiche Digitalisierung
  • Die aktuelle Lage der Informationssicherheit
  • (Rechts-)Sicherheit beim Cloud Computing
  • Industrial IT-Security (Industrie 4.0 / IoT)
  • Social Engineering (Faktor Mensch)
  • Privacy & Compliance (EU-DSGVO / ISMS)
  • Internetsicherheit – Sicher im World Wide Web
  • Prävention und vorbeugende Maßnahmen

Die Veranstaltung findet in der IHK-Akademie von 9:00 – 18:00 Uhr statt.

Weitere Informationen finden Sie unter: www.it-sicherheitstag-mittelfranken.de

Mehr Rechtssicherheit bei WLAN – Potentiale der kabellosen Kommunikation nutzen

Die Bundesregierung will die enormen gesellschaftlichen und wirtschaftlichen Potenziale von WLAN-Funknetzen ausschöpfen. In deutschen Städten soll mobiles Internet über WLAN künftig für jeden und jede verfügbar sein. In Deutschland sollen Flughäfen, Cafés oder auch Rathäuser und Bibliotheken künftig rechtssicher kostenloses WLAN anbieten können. Erste Voraussetzung dafür ist eine klare Rechtslage. Hier setzt die Bundesregierung mit einer Änderung des Telemediengesetzes an.

Die FAQs  zur geplanten Neuregelung finden Sie unter: www.bmwi.de/Redaktion/DE/FAQ/WLAN/faq-wlan.html

Quelle: www.bmwi.de

Kritische Schwachstellen in WLAN-Verschlüsselung – BSI rät zur Vorsicht

Der Sicherheitsstandard WPA2, der insbesondere zur Verschlüsselung von WLAN-Netzwerken empfohlen wird, ist über kritische Schwachstellen verwundbar. Betroffen sind demnach alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.

„Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene Surfen ist weiterhin sicher. Unternehmen sollten ihre Mitarbeiter sensibilisieren und geeignete Maßnahmen zur Absicherung ihrer Firmennetzwerke ergreifen. Sicherheitsupdates wurden bereits von verschiedenen Herstellern angekündigt und sollten umgehend durch den Nutzer eingespielt werden, sobald sie zur Verfügung stehen,“ erklärt Arne Schönbohm, Präsident des BSI.

Im Industrieumfeld sollten Betroffene auf ihren Anlagenbauer oder Hersteller etwaiger verbauter WLAN-Komponenten zugehen.

Die WPA2-Schwachstellen ermöglichen Angreifern das Mitlesen und Manipulieren von Datenpaketen, die über ein WLAN-Netzwerk gesendet oder empfangen werden. Sie betreffen insbesondere Geräte mit Android und Linux-Betriebssystemen. Windows- und Apple-Betriebssysteme sind eingeschränkt betroffen, hier können die Schwachstellen derzeit nicht in vollem Umfang erfolgreich ausgenutzt werden. Um einen Angriff über die WPA2-Schwachstellen durchführen zu können, muss sich der Angreifer zudem im Funkbereich des WLAN-Signals aufhalten. Die Ursache der Schwachstellen sind Designfehler des zugrunde liegenden IEEE-Standards 802.11. Keinesfalls sollten Nutzer den WPA2-Sicherheitsstandard deaktivieren, da ältere verfügbare Sicherheitsstandards als unsicher gelten und dafür keine Patches zu erwarten sind.

Empfehlungen zum Umgang mit öffentlichen WLAN-Netzwerken gibt das BSI auf www.bsi-fuer-buerger.de

Quelle: www.bsi.bund.de

Bedarfsanalyse der Mittelstand 4.0-Agentur Cloud

Um Ihnen und den Unternehmen in Ihrer Region weiterhin eine zukunftsorientierte Unterstützungsleistung zu bieten, passt die Mittelstand 4.0-Agentur Cloud ihre Angebote regelmäßig Ihren Bedürfnissen an. Mithilfe eines Fragebogens möchte sie herausfinden, wie sie für Sie den optimalen Nutzen schafft.

Die Mittelstand 4.0-Agentur Cloud ist Teil der Förderinitiative „Mittelstand 4.0 – Digitale Produktions- und Arbeitsprozesse“, die im Rahmen des Förderschwerpunkts „Mittelstand-Digital – Strategien zur digitalen Transformation der Unternehmensprozesse“ vom Bundesministerium für Wirtschaft und Energie (BMWi) gefördert wird.

Ziel der Mittelstand 4.0-Agentur Cloud ist es, Multiplikatoren wie beispielsweise Kompetenzzentren oder Kammern und Verbände selbst in die Lage zu versetzen, mittelständischen Unternehmen die praktische Bedeutung von Cloud-Services zu vermitteln und die Einführung, Nutzung und Integration von Cloud-Anwendungen in unternehmerischen Prozessen näher zu bringen. Dieses Training von Technologie- und Innovationsberatern ermöglicht vielen interessierten Unternehmen einen schnellen und vertrauenswürdigen Zugang zu Cloud-Basiswissen.

Der Fragebogen richtet sich an Sie (IHKs) und an Unternehmen.

Wenn Sie KMUs zum Thema Cloud Computing beraten, dann würden wir uns freuen, wenn Sie sich ca. 15 Minuten Zeit nehmen und den Fragebogen bis zum 15. September ausfüllen.

Fragebogen: Bedarfsanalyse 2017 der Mittelstand 4.0-Agentur Cloud

BSI-Veröffentlichung: ICS-Security – Top 10 Bedrohungen und Gegenmaßnahmen

Automatisierungs-, Prozesssteuerungs- und -leitsysteme werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln – von der Stromerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Produktion, Verkehrsleittechnik und modernem Gebäudemanagement und sind ein attraktives Ziel für Cyber-Kriminelle. Im Rahmen seiner Analysen und Industriekooperationen zur Cyber-Sicherheit hat das BSI die aktuellen Bedrohungen mit der höchsten Kritikalität zusammengestellt. Dieses Dokument finden Sier unter: www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_005.pdf;jsessionid=F88AD9374B1784EECEA4EFDC86800B75.1_cid360?__blob=publicationFile&v=4

Quelle: www.bsi.bund.de

BSI-Veröffentlichung: Maßnahmen gegen Reflection Angriffe

DDoS über Bande? Was heißt das eigentlich? Das BSI beobachtet in den letzten Monaten eine deutliche Zunahme an Distributed-Denial-of-Service (DDoS) Angriffen, die sogenannte Reflection-Techniken einsetzen. Wie Sie sich vor dieser DDoS-Methode schützen finden Sie in d. BSI-Veröffentlichung zur Cyber-Sicherheit „Maßnahmen gegen Reflection Angriffe“.

Quelle: www.bsi.bund.de

Phishing: Unechte E-Mail in T-Online-Optik

Mit dem Betreff „Abonnieren von Cloud-Mail-Diensten“ kursiert zurzeit eine unechte E-Mail in T-Online-Optik im Netz. In ihr wird dazu aufgefordert, einen vermeintlichen Cloud Service über einen Link zu aktualisieren. Folgen Sie keinesfalls dem Link, da er auf eine Phishing-Seite führt. Hier möchten Internet-Kriminelle Ihre Login-Daten abfischen.

Details dazu gibt es auf der Polizei Prävention-Webseite der Polizei Niedersachsen: www.polizei-praevention.de/aktuelles/t-online-kunden-aufgepasst.html

Woran Sie Phishing-E-Mails und -Webseiten besser erkennen können, erfahren Sie auf der Webseite des „BSI für Bürger“: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/spamPhishingCo_node.html

Quelle: www.bsi.bund.de

Spam: Vorsicht vor angeblichen E-Mails von Banken

Internet-Kriminelle haben ein besonderes Interesse an Bankdaten. Denn mit den richtigen Zugangsdaten für das Online-Banking können die Angreifer schnell Geld erbeuten. Deswegen kreieren die Kriminellen immer authentischer wirkende E-Mails, die sie im Namen einer Bank versenden. Blickt man etwas genauer hin, lässt sich jedoch oft erkennen, wie dreist die gestellten Forderungen sind. Zuletzt berichtete das Onlineportal Spam-Info über eine unechte E-Mail der Commerzbank, in der Kriminelle aufgrund einer angeblichen, rechtlich verpflichtenden Umstellung eine Kopie der iTAN-Liste des Empfängers fordern. Lassen Sie diese E-Mail unbeantwortet und löschen sie sie sofort. Banken oder seriöse Firmen fordern ihre Kunden niemals per E-Mail oder per Telefon zur Eingabe von vertraulichen Informationen auf. BSI für Bürger gibt Ihnen Tipps, wie Sie solche gefälschten E-Mails erkennen und sich vor Betrug schützen können: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/Schutzmassnamen/schutzmassnamen_node.html

Zum Artikel auf Spam-Info: Commerzbank Phishing zur Entwertung iTAN Liste fotografieren: www.spam-info.de/9374/commerzbank-phishing-zur-entwertung-itan-liste-fotografieren/

Quelle: www.bsi.bund.de