European Cyber Security Month – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 19 Oct 2019 18:55:12 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 KI, Robotik & Co.: Kampf gegen Cyberbedrohungen https://www.datensicherheit.de/ki-robotik-co-kampf-cyberbedrohungen https://www.datensicherheit.de/ki-robotik-co-kampf-cyberbedrohungen#respond Sat, 19 Oct 2019 18:54:26 +0000 https://www.datensicherheit.de/?p=34989 Gedanken von Euan Davis, Leiter des Cognizant Center for the Future of Work in Europa

[datensicherheit.de, 19.10.2019] Cyberangriffe werden immer raffinierter, doch auch der Kampf gegen derartige Bedrohungen aus dem Cyber Space nimmt neue Formen an. Warum Künstliche Intelligenz, Robotik und menschliches Vorstellungsvermögen unsere Rettung sind, dazu hat sich Euan Davis, Leiter des Cognizant Center for the Future of Work in Europa, anlässlich des European Cyber Security Month Gedanken gemacht:

EU möchte das Thema Cybersicherheit noch stärker in den Fokus rücken

Oktober – das ist traditionell der sogenannte European Cyber Security Month (ECSM). Mit dieser Initiative möchte die Europäische Union das Thema Cybersicherheit noch stärker in den Fokus rücken. Usern und Unternehmen soll anhand von Informationsangeboten und Praxistipps aufgezeigt werden, wie sie sich noch effektiver vor Onlinedrohungen schützen können.

 Euan Davis, Leiter des Cognizant Center for the Future of Work

Bild: Cognizant Center for the Future of Work

Euan Davis, Leiter des Cognizant Center for the Future of Work

Die Wichtigkeit dieser Kampagne wird einem täglich durch Medienberichte vor Augen geführt, die in schöner Regelmäßigkeit von neuartigen Bedrohungsformen berichten. Erst vor kurzem wurde der erste Fall von Phishing-Betrug mittels gefälschter Stimmmuster publik. Die Täter ahmten dabei mittels kommerziell erhältlicher KI-Software die Stimme eines Unternehmensmanagers nach und veranlassten den CEO der Tochtergesellschaft, einen Geldtransfer zu tätigen. Der Schaden: 243.000 US-Dollar.

Um dem immer größeren Bedrohungspotenzial zu begegnen, ist geschultes technisches Fachpersonal nötig, das Cyberkriminellen stets einen Schritt voraus ist. Diese neuen Rollen innerhalb der Sicherheitsabteilungen erfordern unterschiedliche Fähigkeiten und Fertigkeiten, die von Unternehmen entwickelt und gepflegt werden, um das Unternehmen zu schützen.

Neue Anforderungsprofile nötig

Auf dem Arbeitsmarkt entstehen im Zuge der Digitalisierung eine Vielzahl neuer Stellen, die wir kürzlich in einer Studie näher vorgestellt haben. Diese 21 Jobs der Zukunft kombinieren menschliche Stärken wie Kreativität und strategisches Denken mit neuen Technologien wie künstlicher Intelligenz und Robotik. Diese Schnittstelle bestimmt die Anforderungen an die Sicherheitsexperten von morgen. Zwei Beispiele:

  • Cyber City Analyst: Ist für das Funktionieren und die Sicherheit digitaler Systeme und Prozesse in Städten der Zukunft verantwortlich. Als oberste Sicherheitsinstanz wacht er darüber, dass urbane Datenflüsse geschützt werden und reibungslos ablaufen können. Dieser Rolle kommt eine enorme Bedeutung zu, wenn man bedenkt, dass das Internet der Dinge (IoT) zukünftig viele Bereiche des städtischen Lebens prägen wird.
  • Cyber Calamity Forecaster: Beobachtet und spürt Cyberbedrohungen auf und bemisst deren Auswirkungen. Der Prognostiker unterscheidet dabei zwischen höchst unwahrscheinlichen und praktisch unmöglichen Cyberphänomenen. Er kartographiert Cyberrisiken und verfasst Prognosen für eine optimale Prävention.

In jedem Fall sollten Unternehmen nicht zu lange damit zögern, diese Fachkräfte selbst auszubilden, um diese Rollen schnellstmöglich zu besetzen. Laut einer Bitkom-Studie erlitt die deutsche Industrie in den vergangenen zwei Jahren durch Sabotage, Datendiebstahl oder Spionage finanzielle Einbußen in Höhe von 43,4 Milliarden Euro – alarmierende Zahlen, insbesondere wenn man bedenkt, dass IT-Sicherheit eine der Branchen ist, die am stärksten vom Fachkräftemangel betroffen sind.

Welche Fähigkeiten Unternehmen und Arbeitskräfte in Zukunft benötigen

Die Anforderungen an IT-Fachkräfte von morgen sind hoch. Sie benötigen umfassende Kenntnisse über computergestützte Prognosemodelle und müssen Multitasking und abteilungsübergreifende Zusammenarbeit meistern. Sie sollten fundierte Kenntnisse der Prinzipien, Konzepte und Theorien von IP-Netzen und Edge Computing besitzen und mit Standardverfahren, -methoden und -techniken zur Durchführung von Beobachtungen, Prognosen und Analysen vertraut sein. Darüber hinaus ist praktische Erfahrung mit Machine-Learning-Ansätzen und -Modellen unerlässlich.

Allgemein gesprochen geht es darum, neue Methoden, Tool-Sets und Datenquellen versiert einzusetzen, um komplexe Datenbestände auswerten zu können. Unternehmen müssen dieses Wissen nach und nach systematisch aufbauen – Wissen über fortgeschrittene analytische Grundsätze, Konzepte und Methoden, mit denen sich detaillierte Analysen komplexer Informationen und Situationen aus unterschiedlichen Quellen erstellen lassen.

Eine erfolgreiche digitale Transformation ist an ein durchdachtes Sicherheitskonzept geknüpft. Deshalb müssen Unternehmen diesem Thema in Zukunft oberste Priorität einräumen. Der digitale Wandel muss mit einer fundamentalen Neubewertung von Berufsprofilen einhergehen, die Sicherheit im Unternehmensalltag gewährleisten.

Weitere Informationen zum Thema:

datensicherheit.de, 13.07.2019
Cyber-Abwehr: Erfolgsfaktor Künstliche Intelligenz

datensicherheit.de, 22.09.2017
IT-Security: Die Zukunft liegt in der Automatisierung

]]>
https://www.datensicherheit.de/ki-robotik-co-kampf-cyberbedrohungen/feed 0
Cyber Security Month: Sieben typische Einfallstore für Hacker https://www.datensicherheit.de/cyber-security-month-sieben-typische-einfallstore-hacker https://www.datensicherheit.de/cyber-security-month-sieben-typische-einfallstore-hacker#respond Thu, 10 Oct 2019 17:46:36 +0000 https://www.datensicherheit.de/?p=34861 Kenntnis der Vorgehensweise von Cyber-Kriminelle hilfreich zur Abwehr

[datensicherheit.de, 10.10.2019] Wer sich erfolgreich gegen Cyber-Kriminelle zur Wehr setzen will, muss ihre Vorgehensweisen kennen. Dell Technologies nimmt den aktuellen European Cyber Security Month (ESCM) zum Anlass, sieben gängige Methoden zu erläutern.

Sowohl Großkonzerne als auch KMU: Immer öfter greifen Hacker deutsche Unternehmen an, um wertvolle Informationen zu stehlen, Systeme zu manipulieren oder Firmendaten zu verschlüsseln und anschließend Lösegeld zu erpressen. Anlässlich des aktuellen „European Cyber Security Month“ der Europäischen Union zeigt Dell Technologies sieben typische Methoden auf, die sie dabei anwenden.

  1. 1. Phishing-Mails. Die Angreifer versuchen durch betrügerische E-Mails die Empfänger zur Preisgabe von Login-Daten zu animieren. Das geschieht zum einen durch massenhaft versendete Phishing-Mails, aber auch durch gezielte Spear-Phishing-Mails an handverlesene Opfer.
  2. 2. Verseuchte Websites und Apps. Häufig infizieren Cyber-Kriminelle Webseiten im Internet oder Apps in Stores mit ihrer Schadsoftware. Rufen die Mitarbeiter diese Webseiten auf oder laden sich die Apps herunter, kann sich die enthaltene Schadsoftware im Unternehmensnetz verbreiten.
  3. 3. USB-Sticks. Ein weiterer Weg, über den Viren, Trojaner und Co. ins Netzwerk von Unternehmen finden, sind USB-Sticks und andere Datenträger. Besonders gefährlich ist es, wenn die Mitarbeiter ihre privaten USB-Sticks an die Firmenrechner anschließen, weil die privaten PCs oft nur unzureichend geschützt sind.
  4. 4. Software-Schwachstellen. Um auf direktem Weg in die Unternehmensnetze einzudringen, nutzen Cyber-Kriminelle Sicherheitslücken in den Software-Systemen der Unternehmen. Besonders leicht haben sie es dabei, wenn Unternehmen solche Schwachstellen nicht durch regelmäßige Sicherheits-Updates schließen.
  5. 5. „Man in the Middle“-Angriffe. Bei dieser Methode nutzen Hacker unzureichend verschlüsselte Kommunikation aus, um sich in die Kommunikation zwischen zwei Partnern einzuklinken. Gelingt ihnen das, können sie den Datenverkehr mitlesen oder sogar manipulieren.
  6. 6. DDoS-Attacken. Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen. So können sie webbasierte Systeme von Unternehmen oder ihre Websites ausschalten und damit große finanzielle Schäden und schwerwiegende Reputationsverluste verursachen.
  7. 7. Insider-Bedrohungen. Gefahr droht Unternehmen aber nicht nur von außen. Überraschend oft erfolgen Cyber-Attacken auch von innen. Eigene Mitarbeiter oder Angestellte von IT-Dienstleistern nutzen ihre Zugriffsmöglichkeiten auf die Unternehmenssysteme aus, um Daten zu stehlen, zu löschen oder zu manipulieren.

„Cyber-Kriminelle verfügen über ein umfangreiches Repertoire. In so genannten ‚Advanced Persistent Threats’ kombinieren sie sogar häufig verschiedene Methoden miteinander, um ihre perfiden Ziele zu erreichen“, sagt Andreas Scheurle, Product Specialist Endpoint Security bei Dell Technologies.

Umfassender Verteidigungsansatz als Gegenstrategie

Als Gegenstrategie empfiehlt der IT-Sicherheitsexperte einen umfassenden Verteidigungsansatz, der mehrere Sicherheitsebenen miteinander kombiniert. Dazu zählen unter anderem der Schutz sämtlicher Internet- und Netzwerkverbindungen durch Firewalls und Virenfilter, die Verschlüsselung sämtlicher stationärer Daten und aller Daten auf dem Übertragungsweg sowie die Überwachung und Beschränkung sämtlicher Zugriffe durch ein Identity and Access Management (IAM). Zudem sollten die Mitarbeiter durch Schulungen für die Gefahren aus dem Cyber-Raum sensibilisiert werden.

„Die Realisierung eines ganzheitlichen Verteidigungskonzepts ist natürlich mit Aufwand verbunden und erfordert spezialisiertes Know-how“, so Scheurle. „Gerade kleine und mittelständische Unternehmen verfügen aber oft nicht über die nötigen IT-Ressourcen. In diesem Fall sollten sie sich unbedingt einem bewährten Partner für IT-Security anvertrauen, denn die Frage ist nicht, ob sie angegriffen werden, sondern wann.“

Weitere Informationen zum Thema:

datensicherheit.de, 20.04.2019
83 Prozent der Unternehmen erlebten einen IT-Ausfall im vergangenen Jahr

]]>
https://www.datensicherheit.de/cyber-security-month-sieben-typische-einfallstore-hacker/feed 0
Unterschätztes Risiko: Hälfte aller mobilen Geräte unzureichend geschützt https://www.datensicherheit.de/unterschaetztes-risiko-haelfte-aller-mobilen-geraete-unzureichend-geschuetzt https://www.datensicherheit.de/unterschaetztes-risiko-haelfte-aller-mobilen-geraete-unzureichend-geschuetzt#respond Fri, 28 Oct 2016 16:48:11 +0000 http://www.datensicherheit.de/?p=26105 Laut KASPERSKY-Studie verfügen nur 53 Prozent der Smartphones über Sicherheitslösungen

[datensicherheit.de, 28.10.2016] Laut einer aktuellen Studie von KASPERSKY lab ist weltweit etwa jedes zweite mobile Gerät nicht hinreichend gegen Cyber-Gefahren geschützt. So verfügten derzeit n  57 Prozent aller Tablets und 53 Prozent aller Smartphones über Sicherheitslösungen. Zugleich seien sich viele Nutzer dieser Geräte offenbar nicht der damit verbundenen mobilen Gefahren bewusst. Für den „Consumer Security Risks Survey 2016“ seien im August 2016 von B2B International im Auftrag von KASPERSKY lab 12.500 Nutzer ab 16 Jahren in 21 Ländern weltweit befragt worden, darunter 1.000 in Deutschland:

Unterstützung der „Mobile Malware Awareness“-Kampagne von EUROPOL

KASPERSKY lab unterstützt mit der Veröffentlichung der Studie nach eigenen Angaben die „Mobile Malware Awareness“-Kampagne von EUROPOL, die wiederum Teil des „European Cyber Security Month“ (ECSM) sei. Seit 2012 würden damit europaweit Bürger sowie Organisationen für einen umsichtigen und verantwortungsvollen Umgang mit Cyber-Gefahren sensibilisiert.

Jeder Fünfte ist sich der Gefahren durch mobile Malware nicht bewusst

Obwohl heutzutage auf Smartphones und Tablets sehr viele wichtige und persönliche Daten gespeichert sind, werden diese Geräte nach Angaben von KASPERSKY lab von 88 Prozent aller Befragten weniger stark geschützt als Rechner und Laptops.
Immerhin 54 Prozent glaubten, dass diese Rechner eine Sicherheitslösung benötigten, während nur 42 Prozent der Meinung seien, dies sei auch für mobile Geräte notwendig. Etwa jeder Fünfte (21 Prozent) sei sich der Gefahren durch mobile Malware nicht bewusst.

Passwortschutz allein reicht nicht aus

Oft beschränke sich der Schutz auf die Verwendung von Geräte-Passwörtern. 82 Prozent der Befragten schützten ihre Smartphones mit Passwörtern vor dem Zugriff durch Unbefugte. Doch kein Passwort könne mobile Malware abwehren. Nur 41 Prozent der Befragten hätten ihre mobilen Geräte optimal, also mit Passwort und einer Sicherheitslösung, geschützt.

Schadensfälle bereits Alltag

Die Ergebnisse der Studie seien in Anbetracht der ausufernden Online-Gefahren für mobile Geräte beunruhigend. 18 Prozent aller bereits von Cyber-Attacken Betroffenen hätten angegeben, dass dabei ihr „Android“-Smartphone infiziert worden sei, und 22 Prozent hätten Datenverluste auf ihrem „Android“-Gerät hinnehmen müssen.

Noch ein weiter Weg bis zur Cyber-Sicherheit

Zweifellos seien mobile Geräte ein wesentlicher Teil unseres Lebens. Wir speicherten dort wichtige Informationen, nutzten sie für Online-Banking, versendeten E-Mails, teilten Fotos und hielten so Kontakt zu unseren Freunden und der Familie, so Holger Suhl, „General Manager DACH“ bei KASPERSKY lab. „Wenn aber bislang nur die Hälfte dieser Geräte auch hinreichend geschützt ist, bleibt noch ein weiter Weg bis zur Cyber-Sicherheit“, sagt Suhl.
KASPERSKY lab unterstütze daher die Aufklärung der Nutzer über mobile Cyber-Gefahren. Suhl: „Je mehr sie darüber wissen, desto besser sind sie für die Online-Welt gerüstet.“
Mit Lösungen wie „Kaspersky Internet Security for Android“ könnten Anwender ihre Smartphones und Tablets gegen gefährliche Apps und Webseiten absichern. Filterfunktionen für Anrufe und Textmitteilungen schützten die Privatsphäre und ein Diebstahlschutz erlaube, verlorengegangene oder gestohlene Geräte zu orten, via Fernzugriff zu sperren oder darauf befindliche Daten zu löschen.

Weitere Informationen zum Thema:

KASPERSKY lab, 2016
CONSUMER SECURITY RISKS SURVEY 2016 / CONNECTED BUT NOT PROTECTED

EUROPOL, 24. Oktober 2016
Malware Has Gone Mobile. Stop.Think.Connect. to keep cybercriminals out of your mobile device

EUROPEAN CYBER SECURITY MONTH
October is CyberSecMonth / 1st – 31st October 2016

datensicherheit.de, 23.08.2016]
Weniger Angriffe mit traditionellen Schädlingen und dafür Aufschwung bei mobiler Malware

datensicherheit.de, 07.05.2012
Botnetze, Mobile Malware und Datendiebstahl weiterhin aktuelle Gefahren für Computer und Smartphones

]]>
https://www.datensicherheit.de/unterschaetztes-risiko-haelfte-aller-mobilen-geraete-unzureichend-geschuetzt/feed 0
European Cyber Security Month: BSI möchte Bürger und Organisationen sensibilisieren https://www.datensicherheit.de/european-cyber-security-month-bsi-moechte-buerger-und-organisationen-sensibilisieren https://www.datensicherheit.de/european-cyber-security-month-bsi-moechte-buerger-und-organisationen-sensibilisieren#respond Sun, 23 Oct 2016 20:48:09 +0000 http://www.datensicherheit.de/?p=26059 Jede ECSM-Aktionswoche mit eigenem Schwerpunktthema

[datensicherheit.de, 23.10.2016] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat aus Anlass des „European Cyber Security Month“ (ECSM) unter dem Motto „Fit in IT-Sicherheit“ zum „Internetsurfen mit gesundem Menschenverstand“ aufgerufen.

Jede ECSM-Woche mit einem eigenen Motto

Unter dem Motto „Fit in IT-Sicherheit“ ist BSI am 19. Oktober 2016 in die dritte Aktionswoche des ECSM gegangen.
Zur sicheren Internet- und E-Mail-Nutzung gehörten nicht nur geeignete technische Schutzmaßnahmen, sondern auch Achtsamkeit und Aufmerksamkeit.
Darüber, wie sich Bürger risikobewusst im Cyber-Raum verhalten, informiert das BSI anlässlich des ECSM im Aktionsmonat Oktober 2016 – so habe die erste Themenwoche unter dem Motto „Sicher online bezahlen“ und die zweite unter „Cyber-Gefahren erkennen“ gestanden.

BSI rät, nicht jeder E-Mail zu vertrauen

Bekannter Absender, interessanter Betreff, dringliche Angelegenheit: In der Alltagshektik reagiere die Hand oft schneller als der Geist und öffne schnell eine neue E-Mail. Oftmals bergen solche E-Mails laut BSI jedoch „böse Überraschungen“ wie Schadsoftware oder hätten zum Ziel, sensible Daten abzugreifen. Mit dem „3-Sekunden-Sicherheits-Check“ ließen sich fingierte E-Mails leichter entlarven. Nur wenn Absender, Betreff und Anhang plausibel und stimmig sind, sollte der elektronische Brief und ein Anhang geöffnet werden.

Trügerische Sicherheit aufgrund weit verbreiteter Fehlannahmen

Viele Anwender wähnten sich aufgrund weit verbreiteter Fehlannahmen in trügerischer Sicherheit. Dazu gehöre in erster Linie der Glaube, dass das Gerät mit der Installation von Virenschutz und Firewall gegen alle Gefahren gewappnet sei. Allerdings schütze dies nicht gegen gänzlich neuartige Bedrohungen oder noch nicht erkannte Sicherheitslücken in Programmen.
Wichtiger sei es, die Software stets auf dem aktuellen Stand zu halten. Gleichzeitig sei das wache Auge ein wichtiger Unterstützer beim Schutz gegen Cyber-Gefahren: Niemals sollten Anwender auf Webseiten, die sie durch das Anklicken von Links erreicht haben, ohne vorherige Prüfung Daten eingeben. Denn nicht selten könnten sich täuschend echte Fälschungen dahinter verbergen. Bei Zweifeln sei es sicherer, die URL der gewünschten Webseite manuell in die Adresszeile des Browsers einzugeben.
Erhöhte Vorsicht gelte auch bei Downloads: Wenn die Quelle nicht bekannt ist, sollte auf das Herunterladen von Dateien gänzlich verzichtet werden.

Der „European Cyber Security Month“ in Deutschland

Das BSI unterstützt und koordiniert im Oktober 2016 den ECSM in Deutschland. Unter dem Motto „Ins Internet – mit Sicherheit“ wird während des Aktionsmonats über die alltäglichen Gefährdungen in der Cyber-Welt informiert, um Bürger sowie Organisationen für einen umsichtigen und verantwortungsbewussten Umgang mit dem Internet und zu sensibilisieren.
Neben dem BSI mit seinen Aktivitäten beteiligen sich über 50 weitere Partner mit eigenen Aktionen am ECSM.

Weitere Informationen zum Thema:

BSI FÜR BÜRGER
Service / Fit in IT-Sicherheit

BSI FÜR BÜRGER
Gesunder Menschenverstand / Drei Sekunden für mehr E-Mail-Sicherheit

BSI FÜR BÜRGER
Gesunder Menschenverstand / Surfen Sie mit gesundem Menschenverstand

]]>
https://www.datensicherheit.de/european-cyber-security-month-bsi-moechte-buerger-und-organisationen-sensibilisieren/feed 0
European Cyber Security Month 2015 wird vom BSI unterstützt https://www.datensicherheit.de/european-cyber-security-month-2015-wird-vom-bsi-unterstuetzt https://www.datensicherheit.de/european-cyber-security-month-2015-wird-vom-bsi-unterstuetzt#respond Mon, 28 Sep 2015 16:29:33 +0000 http://www.datensicherheit.de/?p=24987 Oktober steht im Zeichen der Cyber-Sicherheit

[datensicherheit.de, 28.09.2015] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt auch 2015 den European Cyber Security Month (ECSM). Das BSI nutzt den Aktionsmonat im Oktober, um in Deutschland auf die wachsende Bedeutung der Cyber-Sicherheit hinzuweisen. Unter dem Motto „Ins Internet – mit Sicherheit“ dokumentiert das BSI Aktionen diverser Partner. Zudem führt das Bundesamt eigene Aktivitäten durch. Ziel ist es, die Öffentlichkeit für mögliche Risiken des
Internets zu sensibilisieren sowie Internetnutzern Informationen, Hilfestellungen und Praxisbeispiele an die Hand zu geben, mit denen sie sich sicherer im Internet bewegen können. Da im Zuge der voranschreitenden Digitalisierung und Vernetzung immer mehr Geräte und Maschinen, Lebens- und Produktionsbereiche mit dem Internet verbunden sind und ein Zunahme von immer raffinierteren Cyber-Angriffen zu verzeichnen ist, spielt Cyber-Sicherheit im privaten ebenso wie im geschäftlichen Umfeld eine zunehmend wichtige Rolle.

BSI ist Koordinierungsstelle für Deutschland

Der ECSM findet 2015 zum vierten Mal statt und hat sich auf europäischer, nationaler sowie regionaler Ebene als Aktionsmonat zum Thema Cyber-Sicherheit etabliert. Unter Federführung der europäischen IT-Sicherheitsbehörde ENISA (European Union Agency for Network and Information Security) bieten die Mitgliedstaaten der Europäischen Union während des Aktionsmonats verschiedene Veranstaltungen und Informationen an, um Bürgerinnen und Bürger sowie Unternehmen und Organisationen für das Thema Cyber-Sicherheit zu sensibilisieren.

Das BSI informiert als Koordinierungsstelle für Deutschland Organisationen über den ECSM und dokumentiert deren Aktionen. Darüber hinaus führt die IT-Sicherheitsbehörde eigene Projekte durch, um über IT- und Internetsicherheit aufzuklären. Unter anderem können Bürgerinnen und Bürger auf der Website www.bsi-fuer-buerger.de an einer Umfrage zum Thema Cyber-Sicherheit teilnehmen sowie in der zweiten Monatshälfte bei einem IT-Sicherheitsquiz ihr Wissen zu dem Thema Cyber-Sicherheit testen.
Auf der Facebook-Seite www.facebook.com/bsi.fuer.buerger besteht während des Oktobers die Möglichkeit, Fragen zum Thema Cyber-Sicherheit zu stellen, die das BSI auf seiner Facebook-Seite beantwortet.

Das BSI hat vier Themen definiert, die während des ECSM kommuniziert werden: Die beiden Themen „Cyber-Sicherheit für Arbeitnehmer – wie verhalte ich mich am Arbeitsplatz“ und „Cyber-Sicherheit als Managementaufgabe – wie schafft man ein Umfeld für IT-Sicherheit“ heben die wirtschaftliche Bedeutung von IT-Sicherheit hervor. Diese ist ein zunehmend entscheidender Faktor für die Wettbewerbsfähigkeit, denn Cyber-Angriffe auf Unternehmen finden täglich statt und bedrohen Betriebsgeheimnisse und die Stabilität der Geschäftsprozesse.

Insbesondere an private Nutzer richten sich die Themen „Sicherer Umgang mit Social Media im Alltag“ und „Cloud Computing mit Sicherheit“. Im Mittelpunkt steht dabei die Frage, wie Bürgerinnen und Bürger die eigenen Daten in sozialen Netzwerken oder in der Cloud schützen können. Partner des ECSM können diese vier Themen für ihre Projekte aufgreifen, aber auch andere für IT-Sicherheit relevante Aspekte hervorheben.

Unternehmen und Institutionen können sich am ECSM beteiligen

Das BSI ruft Unternehmen und Institutionen auf, sich mit eigenen Projekten an dem Aktionsmonat zu beteiligen. Die Möglichkeiten einer Beteiligung sind vielfältig und reichen von Medienarbeit über Veranstaltungen und die Gestaltung von Inhalten wie Videos, Webseiten oder Facebook-Meldungen bis hin zu internen Maßnahmen wie Mitarbeiterschulungen.

Interessierte Organisationen können ihre Aktionen bei dem im Auftrag des BSI eingerichteten Projektbüro per E-Mail (ecsm [at] ffpr [dot] de) anmelden. Fragen beantwortet das Projektbüro des ECSM telefonisch unter 0611-74131-67.

]]>
https://www.datensicherheit.de/european-cyber-security-month-2015-wird-vom-bsi-unterstuetzt/feed 0