Informationssicherheit – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 05 Jul 2025 17:23:11 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Leibniz-Center for Industrial Security: CISPA fokussiert auf Zukunft der Cybersicherheit https://www.datensicherheit.de/leibniz-center-industrial-security-cispa-fokus-zukunft-cybersicherheit https://www.datensicherheit.de/leibniz-center-industrial-security-cispa-fokus-zukunft-cybersicherheit#respond Fri, 11 Jul 2025 22:22:57 +0000 https://www.datensicherheit.de/?p=48844 Das CISPA Helmholtz-Zentrum für Informationssicherheit beabsichtigt, seine Schlüsselrolle in Niedersachsen auszubauen und gemeinsam mit der Leibniz Universität Hannover den Schutz vor Cyberangriffen zu stärken

[datensicherheit.de, 12.07.2025] Das CISPA Helmholtz-Zentrum für Informationssicherheit beabsichtigt nach eigenen Angaben, seine Schlüsselrolle in Niedersachsen auszubauen und gemeinsam mit der Leibniz Universität Hannover den Schutz vor Cyberangriffen zu stärken. Im Rahmen des neuen „Leibniz-Center for Industrial Security“ werde das CISPA seine wissenschaftliche Expertise in der industriellen IT-Sicherheit gezielt einbringen. Die Initiative wird demnach vom niedersächsischen Wissenschaftsministerium gemeinsam mit der VolkswagenStiftung im Rahmen von „zukunft.niedersachsen“ mit insgesamt elf Millionen Euro gefördert.

cispa-leibniz-denter-industrial-security

Abbildung: CISPA

Das neue „Leibniz-Center for Industrial Security“ als Kooperation von CISPA und mit der Leibniz Universität Hannover

CISPA mit einer weltweiten Führungsposition im Bereich der Cybersicherheit

Das CISPA Helmholtz-Zentrum für Informationssicherheit ist eine nationale Großforschungseinrichtung innerhalb der Helmholtz-Gemeinschaft. „Es erforscht die Informationssicherheit in all ihren Facetten, um die drängenden, großen Herausforderungen der Cybersicherheit und vertrauenswürdigen Künstlichen Intelligenz umfassend und ganzheitlich anzugehen, mit denen unsere Gesellschaft im Zeitalter der Digitalisierung konfrontiert wird.“

  • Das CISPA habe eine weltweite Führungsposition im Bereich der Cybersicherheit inne, indem es hochmoderne, oft disruptive Grundlagenforschung mit innovativer anwendungsorientierter Forschung, entsprechendem Technologietransfer und gesellschaftlichem Diskurs kombiniere.

Thematisch ziele es darauf ab, das gesamte Spektrum von Theorie bis zu empirischer Forschung abzudecken. „Es wird international weithin als Kaderschmiede für die nächste Generation an Cybersicherheitsexpertinnen und -experten und wissenschaftlichen Führungskräften in diesem Bereich angesehen.“

CISPA setzt starken Impuls für resilientes Niedersachsen

Mit dem neuen Center solle in Niedersachsen ein „Leuchtturmprojekt“ für industrielle Cybersicherheit entstehen, welches auf die langjährige Exzellenz des CISPA in Forschung, Transfer und Ausbildung zurückgreife. „Im Fokus stehen aktuelle und zukünftige Bedrohungslagen für Unternehmen, Kritische Infrastrukturen und staatliche Institutionen.“

  • „IT-Sicherheit ist keine Option, sie ist eine Grundvoraussetzung für Innovationsfähigkeit, Wettbewerbsstärke und gesellschaftliche Stabilität“, unterstreicht Prof. Dr. Dr. h.c. Michael Backes, Gründungsdirektor und CEO des CISPA.

Sie freuten sich, mit der Leibniz Universität Hannover ihre bewährte Zusammenarbeit im Rahmen des neuen Zentrums zu vertiefen. „Gemeinsam können wir Forschung, Ausbildung und exzellenzgetriebenen Technologietransfer auf ein neues Level heben – zum Schutz der Bürgerinnen und Bürger sowie der industriellen Infrastruktur in Niedersachsen und darüber hinaus“, betont Backes.

Forschung trifft Praxis – CISPA verfolgt interdisziplinären Ansatz

Das CISPA bringe in diese Kooperation nicht nur seine international anerkannte Expertise in der Cybersicherheitsforschung ein, sondern auch seine Erfahrungen im Umgang mit realen Bedrohungsszenarien.

  • Der interdisziplinäre Ansatz des neuen Centers berücksichtige technologische, organisatorische und menschliche Faktoren – von Hardware- und Netzwerksicherheit über KI-gestützte Angriffserkennung bis hin zum Verhalten von Nutzern und Entwicklern.

„Cyberbedrohungen werden immer raffinierter – ein einzelner Akteur kann sie kaum allein bewältigen“, so Prof. Dr. Sascha Fahl, leitender Wissenschaftler am CISPA-Standort Hannover. Mit dem neuen Center schafften sie nun eine Plattform, in welcher Hochschulen, Wirtschaft und Behörden gemeinsam lernten, forschten und handelten – von der Prävention bis zum Krisenmanagement.

Weitere Informationen zum Thema:

CISPA
WILLKOMMEN AM CISPA

Leibniz Universität Hannover
Profil der Leibniz Universität Hannover

zukunft.niedersachsen, 01.07.2025
147,5 Mio. Euro für Niedersachsens Wissenschaft

datensicherheit.de, 01.07.2025
Unternehmen: Horizon3.ai-Cybersicherheitsreport 2025 zeigt weitere Zunahme von Angriffen / Unternehmen wissen zwar, dass ihnen Gefahren auflauern und haben meist auch Vorsichtsmaßnahmen getroffen – aber sie wissen oft dennoch nicht, ob sie einem Cyberangriff standhalten können

datensicherheit.de, 12.06.2025
Blick über den eigenen Tellerrand: Cybersicherheit als Frage nationaler Souveränität / Ari Albertini warnt davor, die größte Schwachstelle im Alltag zu unterschätzen: Das aufgrund von Zeitdruck oft ungeschützte Teilen sensibler Informationen gefährdet die Cybersicherheit

datensicherheit.de, 28.10.2022
Enercity: Hacker-Angriff auf Regionalversorger in Hannover / Laut Enercity sollen Kundenservice und IT-Systeme weiter zugänglich sein

]]>
https://www.datensicherheit.de/leibniz-center-industrial-security-cispa-fokus-zukunft-cybersicherheit/feed 0
Agenten-KI und die Wechselwirkungen mit der Cybersicherheit https://www.datensicherheit.de/agenten-ki-wechselwirkung-cybersicherheit https://www.datensicherheit.de/agenten-ki-wechselwirkung-cybersicherheit#respond Fri, 23 May 2025 22:02:09 +0000 https://www.datensicherheit.de/?p=47891 Marco Eggerling stellt eine strategische Betrachtung für Führungskräfte an – Agenten-KI als Wendepunkt der Informationssicherheit

[datensicherheit.de, 24.05.2025] Marco Eggerling, „Global CISO“ bei Check Point Software Technologies, benennt Künstliche Intelligenz (KI) als strategischen Wendepunkt für die Informationssicherheit: Die technologische Entwicklung im KI-Bereich habe in den letzten Jahren „ein beispielloses Tempo“ erreicht. Diese Dynamik verändere nicht nur Geschäftsmodelle und Prozesse, sondern stelle auch die Cybersicherheit vor völlig neue Herausforderungen. Eggerling betont: „Für ,CISOs’, ,CIOs’ und andere Entscheidungsträger bedeutet dies: Strategien, Prozesse und Kontrollmechanismen müssen neu bewertet und konsequent weiterentwickelt werden, insbesondere im Kontext der aufkommenden Agenten-KI.“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Der Schutz der Unternehmenswerte im Zeitalter der Agenten-KI ist mehr als ein rein technisches Problem – sondern Führungsaufgabe im Kontext eines Kulturwandels

Agenten-KI als „Januskopf“ – neue Möglichkeiten und neue Angriffsflächen

Auf Agenten basierte KI-Systeme verfügten über die Fähigkeit, autonom zu agieren, Entscheidungen zu treffen und komplexe Aufgaben ohne menschliches Zutun durchzuführen.

  • „Diese Systeme versprechen erhebliche Effizienzgewinne in der Sicherheitsarchitektur – insbesondere bei der Identifikation, Analyse und Abwehr von Bedrohungen in Echtzeit. Gleichzeitig jedoch erhöhen sie auch die Komplexität und erfordern klare Leitplanken: Transparenz, Auditierbarkeit und die Möglichkeit manuellen Eingreifens müssen jederzeit gewährleistet sein.“

Der unkontrollierte Einsatz autonomer Agenten ohne menschliche Kontrollinstanz oder Notabschaltung stelle ein nicht zu unterschätzendes Risiko dar, unabhängig von ihrer Skalierbarkeit oder Intelligenz. Nur unter Einhaltung strenger „Governance“-Prinzipien könne Agenten-KI zur tragenden Säule einer zukunftsfähigen Sicherheitsarchitektur werden.

Altbekannte Angriffsmethoden nutzen neue KI-Technologien

„Trotz KI-gestützter Innovationen bedienen sich Angreifer weiterhin altbewährter Methoden: Phishing, gestohlene Zugangsdaten und ,Social Engineering’ bleiben die häufigsten Angriffsvektoren.“

  • Die Herausforderung liege heute darin, diese bekannten Angriffsmuster mit neuen, lernfähigen Systemen schneller und präziser zu erkennen bevor sie Schaden anrichten.

„Der Einsatz von KI-Agenten zur Mustererkennung, Angriffsprävention und automatisierten ,Incident Response’ kann hier entscheidende Vorteile bieten. Besonders bei Zero-Day-Angriffen oder polymorphen Bedrohungen ermöglicht die Geschwindigkeit maschineller Reaktionen einen wirksamen Schutz, der über klassische Abwehrmaßnahmen hinausgeht.“

Adaptive, KI-gestützte Sicherheitskonzepte – identitätsbasiert, kontextsensitiv und skalierbar

Mit der zunehmenden Verlagerung geschäftskritischer Prozesse in die „Cloud“, der Nutzung hybrider IT-Architekturen sowie dem Siegeszug von „Edge“- und IoT-Geräten werde die digitale Angriffsfläche immer fragmentierter.

  • Eggerling unterstreicht: „Sicherheit muss heute in jedem Layer und auf jeder Plattform durchsetzbar sein – unabhängig davon, ob Systeme zentral, verteilt oder mobil betrieben werden!“

Für „CISOs“ bedeute dies, dass klassische perimeterbasierte Schutzmodelle endgültig ausgedient hätten. Stattdessen brauche es adaptive, KI-gestützte Sicherheitskonzepte, welche identitätsbasiert, kontextsensitiv und skalierbar sind – und dabei die Geschwindigkeit und Intelligenz der Angreifer auf Augenhöhe kontern könnten.

Angriffsdynamik nimmt zu: KI-gestützte Attacken mit Maschinengeschwindigkeit

Ein zentrales Merkmal von KI-getriebenen Angriffen sei deren Geschwindigkeit. Die Zeitspanne zwischen der Kompromittierung eines Systems und der vollständigen Eskalation eines Vorfalls schrumpfe dramatisch – von Stunden oder Minuten auf Mikrosekunden.

  • „Angreifer setzen zunehmend auf eigene KI-Agenten, um Verteidigungsmechanismen in Echtzeit zu umgehen!“, warnt Eggerling.

Für die Abwehr bedeutet das: „Reaktionszeiten müssen automatisiert und Sicherheitslösungen auf maschinelles Tempo ausgelegt sein. Klassische Security-Appliances werden dabei nicht obsolet; im Gegenteil: Ihr Wert steigt in Kombination mit intelligenten Agenten, die Angriffe proaktiv erkennen und blockieren können.“

Agenten-KI: Verantwortungsvolle Nutzung erfordert mehr als nur technologische Exzellenz

Um das volle Potenzial von Agenten-KI verantwortungsvoll zu nutzen, brauche es mehr als nur technologische Exzellenz.

  • Branchenweite Standards, Interoperabilität und regulatorische Klarheit seien ebenso notwendig wie eine enge Zusammenarbeit zwischen Industrie, Forschung und staatlichen Institutionen. „Nur durch eine koordinierte Anstrengung lassen sich Sicherheitsmechanismen schaffen, die nicht nur reaktiv schützen, sondern proaktiv verhindern – selbst gegen bislang unbekannte Bedrohungen.“

Die Vision: KI-Agenten, die Bedrohungsdaten weltweit in Echtzeit teilen, voneinander lernen und Angriffe verhindern, bevor sie überhaupt stattfinden können.

Empfehlungen für eine Strategie zur Etablierung einer resiliente, KI-gestützte Zukunft der Cybersicherheit

Die Verschmelzung von KI, „Cloud“ und Cybersicherheit markiere einen strategischen Wendepunkt für Unternehmen weltweit. Für „CISOs“ und Sicherheitsentscheider bestehe die Herausforderung darin, nicht nur auf diese Veränderungen zu reagieren, sondern sie aktiv zu gestalten. Dazu gehört laut Eggerling:

  • Die Etablierung skalierbarer, KI-unterstützter Sicherheitsarchitekturen.
  • Die Einführung klar definierter Leitplanken für autonome Systeme.
  • Die Förderung branchenweiter Zusammenarbeit und Standardisierung.
  • Die konsequente Integration von KI in alle Prozesse der Cyberabwehr, von „Detection & Response“ bis zur strategischen Risikobewertung.

Eggerlings Fazit: „Der Schutz der digitalen Unternehmenswerte im Zeitalter von Agenten-KI ist kein technisches Problem allein, es ist eine Führungsaufgabe und er folgt einem Kulturwandel.“

Weitere Informationen zum Thema:

datensicherheit.de, 22.05.2025
7. DSGVO-Jahrestag: KI-Agenten als neue Herausforderung / Wie sensible Daten geschützt werden können, wenn nicht mehr allein Menschen, sondern auch KI-Agenten auf Informationen zugreifen, reflektiert Steve Bradford in seinem Kommentar

datensicherheit.de, 12.05.2025
Internationaler Anti-Ransomware-Tag: KnowBe4 prognostiziert agentenbasierte KI-Ransomware als neuen Angriffsvektor / In naher Zukunft ist mit dem Auftreten einer neuen Art von Ransomware, welche agentenbasierte KI für schnellere und effektivere Angriffe nutzt, zu rechnen – diese wird voraussichtlich zu einer neuen Bedrohung werden

]]>
https://www.datensicherheit.de/agenten-ki-wechselwirkung-cybersicherheit/feed 0
DFV und BSI kooperieren: Stärkung der Informationssicherheit bei Feuerwehr und Leitstellen https://www.datensicherheit.de/dfv-bsi-kooperation-staerkung-informationssicherheit-feuerwehr-leitstellen https://www.datensicherheit.de/dfv-bsi-kooperation-staerkung-informationssicherheit-feuerwehr-leitstellen#respond Fri, 01 Mar 2024 20:24:51 +0000 https://www.datensicherheit.de/?p=44233 Deutscher Feuerwehrverband und Bundesamt für Sicherheit in der Informationstechnik intensivieren Zusammenarbeit

[datensicherheit.de, 01.03.2024] In einer aktuellen Meldung geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf seine Kooperation mit dem Deutschen Feuerwehrverband (DFV) ein: „Die Sicherheit von Informationen und Kommunikationssystemen bildet das Rückgrat effektiver Notfallreaktionen und trägt dazu bei, die öffentliche Sicherheit zu gewährleisten.“ Mit der zunehmenden Integration digitaler Systeme in den Arbeitsalltag von Feuerwehren und Leitstellen steige jedoch auch die Gefahr von Cyber-Bedrohungen. Das BSI warnt: „Cyber-Kriminelle nutzen immer raffiniertere Methoden, um Schwachstellen auszunutzen und sensible Informationen zu kompromittieren.“ Es sei daher unerlässlich, „dass Feuerwehren und Leitstellen proaktiv Maßnahmen ergreifen, um ihre IT-Infrastrukturen und Prozesse zu schützen“. Dazu gehöre zum Beispiel die regelmäßige Aktualisierung von Software und Betriebssystemen, die Implementierung von Firewalls und Antiviren-Programmen sowie die Sensibilisierung der Mitarbeiter für Cyber-Gefahren.

Stärkung der Informationssicherheit bei Feuerwehren mit niedrigschwelligem Ansatz

Die Zusammenarbeit mit Experten auf dem Gebiet der Informationssicherheit sei ein weiterer Schlüssel zur Stärkung der digitalen Verteidigung. Durch Schulungen und Beratungen könnten die Verantwortlichen in Feuerwehren und Leitstellen ihr Wissen erweitern und praxisnahe Lösungen implementieren, um potenzielle Risiken zu minimieren. Hierzu habe sich die „Arbeitsgruppe IT-Sicherheit“ des DFV und das BSI zusammengeschlossen – „um einen effizienten Einstieg in die Informationssicherheit für Feuerwehren zu schaffen“.

Das BSI erläutert: „Um effizient die Informationssicherheit in den Feuerwehren zu etablieren, wird ein niedrigschwelliger Ansatz gewählt. Dieser basiert auf dem ,Weg in die Basis-Absicherung’ für Kommunalverwaltungen und wurde für die Feuerwehren modifiziert.“ Mittels Prüffragen, zusammengefasst in themenspezifischen Checklisten, wird demnach die Möglichkeit geschaffen, den Stand der Informationssicherheit in den Feuerwehren und Leitstellen mit wenig Aufwand zu erheben, umzusetzende Anforderungen zu identifizieren und entsprechende Maßnahmen einzuleiten.

Weitreichendr Folgen eines Cyber-Angriffs auf Feuerwehren und Leitstellen

Gemeinsames Ziel von DFV und BSI bleibe – unter Berücksichtigung einer risikobasierten ganzheitlichen Betrachtung der strategisch wichtigen Infrastruktur mit entsprechenden Prozessen – eine tiefgreifende Informationssicherheit auf hohem Niveau zu etablieren. Hierzu zählten beispielsweise auch die Leitstellen, für welche das entsprechende IT-Grundschutz-Profil angewendet werden solle.

Die Folgen eines Cyber-Angriffs auf Feuerwehren und Leitstellen könnten weitreichend sein – von der Beeinträchtigung der Einsatzbereitschaft bis hin zu weiteren Gefahren für die öffentliche Sicherheit. Daher rufen der DFV und das BSI gemeinsam dazu auf, „die Informationssicherheit als integralen Bestandteil der Gesamtsicherheitsstrategie zu betrachten und entsprechende Maßnahmen zu ergreifen“.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
IT-Grundschutz / Hilfsmittel von Anwendern

Bundesamt für Sicherheit in der Informationstechnik
Weg in die Basis-Absicherung (WiBA)

]]>
https://www.datensicherheit.de/dfv-bsi-kooperation-staerkung-informationssicherheit-feuerwehr-leitstellen/feed 0
Datenschutzverletzungen vermeiden: IT-Hygiene in vier Schritten https://www.datensicherheit.de/datenschutzverletzungen-it-hygiene https://www.datensicherheit.de/datenschutzverletzungen-it-hygiene#respond Mon, 26 Nov 2018 12:24:40 +0000 https://www.datensicherheit.de/?p=29456 Grundlagen für IT-Sicherheit

Von unserem Gastautor Gerald Lung, Country Manager DACH bei Netwrix Corporation

[datensicherheit.de, 26.11.2018] Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level Index von Gemalto, die Datenverstöße verfolgt und nach Art der gefährdeten Daten, der Zugriffsmethode und der Art des Verstoßes analysiert, visualisiert eindrucksvoll, wie viele Datenschutzverletzungen jeden Tag gemeldet werden. Erfahrungsgemäß basieren zahlreiche Verstöße auf ähnlichen Problemen: schlecht konfigurierte Hardware oder Software, die nicht den neuesten Patch erhalten hat, sowie umfangreiche Zugriffsrechte auf Daten für Benutzer, die nur einen Bruchteil dieser Rechte für ihre Arbeit benötigen würden. Erschreckend oft lassen sich diese Probleme auf eine schlechte IT-Hygiene zurückführen.

Eine gute IT-Hygiene ist eine Reihe von Verfahren in der Informationssicherheit, um Daten sicher und gut geschützt zu halten. Dazu gehören einerseits Sicherheitsrichtlinien, die es dem Unternehmen ermöglichen, seine wichtigsten Systeme und Daten vor Angriffen von außen, wie beispielsweise Malware sowie vor Insider-Bedrohungen, wie beispielsweise menschlichen Fehlern seiner Mitarbeiter, zu schützen. Andererseits fallen auch die Praktiken darunter, die Benutzer anwenden, um sensible Daten organisiert und sicher zu halten. In der Praxis leidet die Qualität der IT-Hygiene allerdings oft darunter, dass das Budget nicht ausreicht, um der wachsenden Komplexität der IT-Umgebung und der Bedrohungslandschaft gerecht zu werden.

Die Folgen einer schlechten IT-Hygiene werden schnell unterschätzt

Unternehmen müssen rentabel arbeiten, aber der jüngste Datenvorfall von Experian, eine der drei größten US-amerikanischen Wirtschaftsauskunftei, zeigt, wie eine Budgetkürzung grundlegende Arbeitsabläufe für Angriffe anfällig macht. IT-Teams fehlen dann oft auch die Tools und Schulungen, um Risiken einzuschätzen, und ihre Geschäftspartner sind nicht immer in der Lage, kritische Assets zu identifizieren, die besonderen Schutz benötigen. Zum Beispiel lässt sich leicht vorstellen, dass eine Datei, die mit dem Namen „Notiz“ in einer SharePoint-Website versteckt ist, tatsächlich eine Tabelle mit sensiblen Kundeninformationen ist, die ein Mitarbeiter abgelegt hat, um auf die Daten schneller Zugriff zu haben. Die Sicherheitsteams haben in der Regel keine Chance, solche Daten richtig einzuschätzen, es sei denn, jemand sagt es ihnen. Genau solche Kommunikationslücken spielen böswilligen Angreifern in die Hände.

Gerald Lung, Country Manager DACH, Netwrix

Bild: Netwrix

Gerald Lung, Country Manager DACH bei Netwrix Corporation

Die wirtschaftlichen Folgen von Sicherheitsverletzungen durch den Vertrauensverlust der Kunden, den Datenmissbrauch, Identitätsdiebstahl und andere Szenarien ist für viele Unternehmen schnell kritisch. Dazu kommen zahlreiche staatliche und branchenspezifische Vorschriften, die mit hohen Geldbußen und andere Strafen geahndet werden, wenn verschiedene Arten von sensiblen Daten nicht ordnungsgemäß geschützt werden; die europäische Datenschutzgrundverordnung ist dafür das aktuellste Beispiel.

Die IT-Hygiene gerät schnell in eine Abwärtsspiral: Umso schlechter der Zustand ist, umso aufwendiger wird die Korrektur, umso eher leidet die Hygiene und verschlechtert sich noch mehr, was eine Korrektur noch weiter erschwert. Für viele Sicherheitsteams ist die kritische Frage, wo anfangen soll, den Zustand zu verbessern und den Kreislauf zu durchbrechen. Vier Schritte sind notwendig, um die IT-Hygiene nachhaltig zu verbessern.

  1. Die richtigen Daten zur Evaluation die IT-Hygiene sammeln. Zunächst müssen die Risiken im eigenen Unternehmen bewertet werden, dabei ist der häufigste Fehler, sich auf Annahmen oder Meinungen zu verlassen. Annahmen und Meinungen mögen manchmal plausibel klingen, müssen aber kritisch betrachtet werden, weil ihnen in der Regel belastbare und systematische Beobachtungen fehlen. Ein guter Ansatzpunkt sind die Sicherheitssysteme an der Peripherie des Netzwerks, die heutzutage in den meisten Unternehmen bereits stark ausgeprägt sind und nützliche Daten erfassen. Diese Informationen lassen sich nutzen, um Angriffspunkte zu identifizieren und einen groben Überblick über die Zugriffsberechtigungen innerhalb des Netzwerkes zu bekommen.
  2. Die Bereinigung auf Grundlage des Risikos priorisieren. Diese Daten sind belastbar und erfahrungsgemäß offenbaren sie bei genauer Betrachtung schnell, welche Prioritäten hervorstechen. Allerdings sollte diese Informationslage nur die erste Grundlage sein, um die Risiken zu bewerten. Es wird oft versäumt, auch Führungs- und Fachkräfte aus anderen Geschäftsbereichen des Unternehmens einzubeziehen, die oftmals eine ganz andere Vorstellung als die IT davon haben, wo sich ihre entscheidenden Vermögenswerte des Unternehmens befinden. Möglicherweise wird der Prozess an dieser Stelle schwierig: Die Beteiligten erklären oftmals schnell bei jedem Ordner, dass ein ungehinderter Zugang unverzichtbar sei und an dieser Stelle zeigt sich in der Regel der Wert der zuvor gesammelten Daten. Eine gute Vorbereitung zeigt in der Regel, wann und wie ein Nutzer auf bestimmte Daten Zugriff erhalten hat und wie oft er diese Rechte tatsächlich benötigt.
  3. Die notwendigen Wiederholungen einplanen. Die IT-Systeme und -Infrastruktur eines Unternehmens wandelt sich kontinuierlich und bereits kleine Änderungen an einer Konfigurationsdatei, der vorhandenen Hardware oder bei den Aufgaben sowie Zusammensetzung der Mitarbeiter kann bereits große Auswirkungen auf die Datensicherheit haben. Das bedeutet, dass die IT-Hygiene regelmäßig evaluiert werden muss und eigentlich ein kontinuierlicher Prozess ist, der wiederholt, termingerecht und so weit wie möglich automatisiert durchgeführt werden muss. Deshalb sollte der Prozess gleich an die erstmalige Bereinigung angeschlossen werden, ehe sie wieder neu begonnen werden muss.
  4. Das Gespräch über die IT-Hygiene pflegen. Die CIOs und CISOs müssen über die Risiken so sprechen, dass sie von allen verstanden werden. Oftmals wird das Thema von anderen Vorstandsmitgliedern und der Geschäftsführung nur unzureichend verstanden, weil ihnen die notwendigen Vorkenntnisse fehlen. Das bedeutet allerdings, dass sie die Bedeutung des Anliegens und der notwendigen Investitionen nur unzureichend überblicken können. Deshalb kann lohnt es sich, sie frühzeitig zu coachen, damit sie der Ausführung des CISOs ausreichend folgen und die Folgen ihrer Entscheidung abschätzen können. Das ist meistens der Punkt, an dem sich fast jedes Unternehmen noch stark verbessern kann.

Die IT-Sicherheit muss ständig nach den effizientesten und geeignetsten Wegen suchen, um die Risiken ihres Unternehmens zu minimieren, und es gibt keinen besseren Ort, um damit zu beginnen, als die grundlegende IT-Hygiene sicherzustellen.

Weitere Informatione zum Thema:

datensicherheit.de, 09.11.2018
Datensichtbarkeit: Nachholbedarf beim Unterbinden unbefugter Zugriffe

datensicherheit.de, 11.10.2018
Netwrix-Studie: 73 Prozent der deutschen Unternehmen scheitern daran Sicherheitsvorfälle effektiv zu entdecken

datensicherheit.de, 13.09.2018
Sicherheit bei der Digitalisierung häufig unterschätzt

]]>
https://www.datensicherheit.de/datenschutzverletzungen-it-hygiene/feed 0
Digital und sicher zum Erfolg: Cyber-Risiken erkennen, Schutzmaßnahmen etablieren https://www.datensicherheit.de/digital-und-sicher-zum-erfolg-cyber-risiken-erkennen-schutzmassnahmen-etablieren https://www.datensicherheit.de/digital-und-sicher-zum-erfolg-cyber-risiken-erkennen-schutzmassnahmen-etablieren#respond Mon, 22 Oct 2018 21:39:35 +0000 https://www.datensicherheit.de/?p=29263 Video gibt Einblicke wie Informationssicherheit am Beispiel von  Handwerks-,  Familien- und Dienstleistungsunternehmen umgesetzt werden kann

[datensicherheit.de, 22.10.2018] Wir befinden uns erst am Anfang der Digitalisierung, die Gesellschaft und Wirtschaft nachhaltig verändern wird. Gleichzeitig beobachten wir eine neue Qualität von Cyber-Angriffen und IT-Sicherheitsvorfällen, die die Grundfesten der Informationstechnologie erschüttert. VieleWirtschaftsakteure sehen und nutzen die Vorteile der Digitalisierung, ignorieren aber mögliche Risiken. Dabei ist die Informationssicherheit die notwendige Voraussetzung für den Geschäftserfolg eines Unternehmens.

Cyber-Risiken kennen und bewerten

Am Anfang der Informationssicherheit steht eine Risikoanalyse bezüglich Cyber-Bedrohungen: Welche IT-basierten Prozesse gehören zu meinem Kerngeschäft? Kann ich den Schutz sensibler Kundendaten gewährleisten? Und welche Bedrohungen aus dem Cyber-Raum gibt es aktuell?
Hilfreich sind hier die Warnmeldungen und Lagebilder der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik (BSI). Sind die Sicherheitsrisiken erkannt, heißt es, ein geeignetes Risikomanagement zu implementieren, Zuständigkeiten zu klären und passende Maßnahmen zu ergreifen.

Schutzmaßnahmen umsetzen

Oft helfen schon einfache, mit kleinem Aufwand umsetzbare Maßnahmen, die Cyber-Sicherheit im eigenen Betrieb deutlich zu verbessern:

  • Programme auf dem neuesten Stand halten
  • Sorgfältig mit Passwörtern umgehen
  • Daten regelmäßig sichern
  • Alle Beschäftigten schulen
  • Den Ernstfall üben

Diese Maßnahmen lassen sich Schritt für Schritt weiter ausbauen. Eine bewährte Herangehensweise bietet dabei etwa der modernisierte IT-Grundschutz des BSI.

Dran bleiben!

Angesichts der dynamischen Bedrohungslage ist Cyber-Sicherheit als Prozess zu denken und erfordert eine kontinuierliche Überprüfung der Risikobewertung und eine Nachjustierung der Maßnahmen. Dabei können Sie von der Expertise anderer profitieren:
Mit der Allianz für Cyber-Sicherheit (ACS) hat das BSI eine Plattform für den Austausch von Informationen und Erfahrungen rund um das Thema Informationssicherheit für die Wirtschaft geschaffen. Als Teilnehmer der mittlerweile über 3.000 Mitglieder zählenden Initiative sind Unternehmen Teil eines starken Netzwerks. Der Erfahrungsschatz ist reich und kann oftmals die entscheidende Hilfestellung bieten. Die kostenlose Teilnahme an der Allianz für Cyber-Sicherheit ist daher für jeden Betrieb eine sinnvolle, unkomplizierte Maßnahme für mehr Informationssicherheit.

Interesse an guten Beispielen aus der Praxis? Im aktuellen Video „Cyber-Risiken erkennen, Schutzmaßnahmen etablieren“ der ACS geben ein Geschäftsführer aus dem Handwerk, die Geschäftsführerin eines Familienunternehmens in der Industrie und ein Aufsichtsratsvorsitzender aus einem Dienstleistungsunternehmen Einblicke, warum und wie sie Informationssicherheit in ihren Betrieben umsetzen.

Weitere Informationen zum Thema:

Reyno Thormählen, Geschäftsführer der HANS THORMÄHLEN GmbH & Co. KG in Großenmeer, Kirsten Schoder-Steinmüller, Geschäftsführerin der SCHODER GmbH in Langen und Klemens Gutmann, Vorsitzender des Aufsichtsrats der regiocom AG in Magdeburg, alle drei Partner der Allianz für Cyber-Sicherheit des BSI, geben Einblicke, warum und wie sie Informationssicherheit in ihren Betrieben umsetzen.

Zum Video durch Klick auf das Bild!

Grafik: Schriftzug

]]>
https://www.datensicherheit.de/digital-und-sicher-zum-erfolg-cyber-risiken-erkennen-schutzmassnahmen-etablieren/feed 0
Fünf Empfehlungen zur Steigerung der IT-Sicherheit https://www.datensicherheit.de/empfehlungen-steigerung-it-sicherheit https://www.datensicherheit.de/empfehlungen-steigerung-it-sicherheit#respond Tue, 07 Aug 2018 09:25:14 +0000 https://www.datensicherheit.de/?p=28301 Laut einer IDC-Studie ist die umfassende Absicherung der IT-Systeme immer noch eine große Herausforderung für Unternehmen

[datensicherheit.de, 07.08.2018] Die umfassende Absicherung von IT-Systemen vor dem Hintergrund der digitalen Transformation bleibt nach wie vor eine der größten Herausforderungen für IT-Organisationen. Das zeigt eine aktuelle Studie der International Data Corporation (IDC) [1], die von Matrix42 unterstützt wurde. Allerdings ist eine weitgehend geschlossene Security-Kette nur in wenigen der befragten Unternehmen vorhanden. Ein Gesamtlösungsansatz zur Informationssicherheit ist aber eine Grundvoraussetzung, um alle Komponenten, Lösungen und Prozesse zu erfassen und in der Folge die erforderlichen Richtlinien abzuleiten.

IT-Sicherheit bleibt weiterhin ein Dauerbrenner

IT-Sicherheit bleibt weiterhin ein Dauerbrenner in den IT-Abteilungen und für die Mitarbeiter in den Fachbereichen der Unternehmen. In der IDC-Studie geben 67 Prozent der befragten Unternehmen an, in den letzten Monaten Sicherheitsvorfälle verzeichnet zu haben. Am häufigsten waren PCs und Notebooks (34 Prozent), Netzwerke (31 Prozent) sowie Smartphones und Tablets (30 Prozent) betroffen. Sie werden als Einfallstor in das Rechenzentrum genutzt. Aber auch die Rechenzentren selbst (29 Prozent) und Server (28 Prozent) waren betroffen, ebenso wie Drucker, Sensoren und IoT.

Sicherheitsrisiko: Fehlverhalten der Anwender

Allerdings sind das Fehlverhalten der Anwender (37 Prozent) sowie unzureichend gesicherte Endpoints (34 Prozent) die beiden am häufigsten genannten Sicherheitsrisiken. „Noch immer unterschätzen viele Unternehmen die aktuellen und zukünftigen Sicherheitsbedrohungen. Sie übersehen, dass IT-Security ganzheitlich betrachtet werden muss. Nur durch ein mehrschichtiges Schutzsystem, das aufeinander abgestimmte Maßnahmen koordiniert zur Verfügung stellt, volle Transparenz anbietet und automatisiert schützt, sind Organisationen auch in der Zukunft gut gegen Angriffe gewappnet“, erklärt Oliver Bendig, CEO bei Matrix42.

Fünf Empfehlungen:

IDC gibt fünf Empfehlungen, um den Schutz der IT zu verbessern:

  1. Führen Sie eine realistische Bestandsaufnahme der Schutz-, Abwehr- und Wiederherstellungsfähigkeit Ihres Unternehmens durch.
  2. Betrachten Sie IT-Security ganzheitlich und planen Sie strategisch.
  3. Integrieren Sie Ihre Tools und automatisieren Sie Ihre Prozesse.
  4. Nutzen Sie unterschiedliche Lösungen und Bereitstellungsmodelle.
  5. Entwickeln Sie eine Security-Kultur in Ihrem Unternehmen.

Neue Herausforderungen

Laut den IDC-Experten zeichnen sich bereits neue Herausforderungen und Veränderungen im Bereich der IT-Sicherheit ab, denen sich Unternehmen stellen müssen. Eine zunehmende Autonomie der Fachbereiche, neue Use Cases jenseits der betriebswirtschaftlichen IT sowie Internet-of-Things-Szenarien werden verstärkt in den Fokus rücken. Für IT-Entscheider wird es also auch in Zukunft nicht einfacher, das Spannungsfeld aus Business Enablement und sicherem IT-Betrieb aufzulösen.

Matrix42: Endpoint-Security mit mehr als 15 Modulen

Matrix42 bietet seinen Kunden eine Endpoint-Security-Lösung mit über 15 Modulen aus einer Hand anbietet. Diese Module sind aufeinander abgestimmt und ergänzen sich, funktionieren aber auch alleine oder in Kombination mit anderen. Bendig: „Unser Ziel ist es, unseren Kunden und deren Anwendern eine IT-Security-Lösung anzubieten, die die Produktivität nicht einschränkt und unbemerkt im Hintergrund läuft. Mit unserer Lösung bieten wir absolute Transparenz über alle sicherheitsrelevanten Vorgänge sowie automatisches Erkennen, Reagieren und Handeln beim Auftreten von Anomalien.“

[1] IDC Multi-Client-Projekt: IT-Security in Deutschland 2018. Herausforderungen und Pläne. Befragt wurden im Juni 2018 230 Organisationen in Deutschland mit mehr als 20 Mitarbeitern.

Weitere Informationen zum Thema:

datensicherheit.de, 26.07.2018
Cybersicherheit: Die Lücke zwischen Schutz und Risiko

datensicherheit.de, 23.07.2018
Handhabung von IT-Komplexität: Sechs Strategien für CIOs

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

]]>
https://www.datensicherheit.de/empfehlungen-steigerung-it-sicherheit/feed 0
Koalitionsvertrag: Digitalisierung und Informationssicherheit müssen politische Zielsetzungen sein https://www.datensicherheit.de/koalitionsvertrag-digitalisierung-informationssicherheit-politik-zielsetzungen https://www.datensicherheit.de/koalitionsvertrag-digitalisierung-informationssicherheit-politik-zielsetzungen#respond Wed, 31 Jan 2018 21:59:15 +0000 https://www.datensicherheit.de/?p=27234 TeleTrusT gibt Empfehlungen für die laufenden Koalitionsverhandlungen

[datensicherheit.de, 31.01.2018] Der TeleTrusT – Bundesverband IT-Sicherheit e.V. sieht Cyber-Sicherheit als einen entscheidender Faktor für die zukünftige internationale Wettbewerbsfähigkeit der deutschen Wirtschaft. So würden Lösungen für Industrie 4.0, intelligente Energienetze, digitalisierte Gesundheitswirtschaft, „Smart Home“ und Autonomes Fahren sich nur dann durchsetzen, wenn sie sowohl innovativ als auch vertrauenswürdig sind. Die nächste Bundesregierung müsse daher Cyber-Sicherheit zu einem Schwerpunkt ihrer Politik machen.

Investitionen in Cyber-Sicherheit und sichere Digitalisierung!

Wesentliche Lebensbereiche würden in den kommenden Jahren grundlegend digitalisiert und böten die Option, von Grund auf sichere Technologien zu entwickeln, ökonomisch zu skalieren und als Standards zu etablieren – die Verkehrssysteme, das Gesundheitswesen, die Energieversorgung, kommunale Infrastrukturen und staatliche Dienstleistungen.
Deutschland habe große Chancen, in der Legislaturperiode 2018 bis 2021 und aufbauend auf den bisherigen Ergebnissen der vergangenen Legislaturperiode, bei der Cyber-Sicherheit entscheidend voranzukommen. Die gute wirtschaftliche Lage und die günstige Haushaltslage von Bund und Ländern erlaubten erhebliche Investitionen in Cyber-Sicherheit und sichere Digitalisierung.

8-Punkte-Katalog für die neue Bundesregierung

Die Cyber-Sicherheitspolitik einer neuen Koalition im Bund sollte laut TeleTrusT u.a. folgende Schwerpunkte setzen:

  1. Der volkswirtschaftlichen Schaden aufgrund mangelnder Informationssicherheit, im Jahr 2017 auf 55 Milliarden Euro beziffert, sollte bis zum Ende der Legislaturperiode mindestens halbiert werden. Hierzu fordert TeleTrusT die regierungsbildenden Parteien auf, ein jährliches Budget von mindestens einer Milliarde Euro für die Stärkung der Cyber-Sicherheit von Behörden und Wirtschaft in den Koalitionsvertrag aufzunehmen. Mit diesem Geld sollten dringend erforderliche finanzielle und organisatorische Maßnahmen ermöglicht werden, um das Cyber-Sicherheitsniveau in Unternehmen und Behörden deutlich zu erhöhen. Mit der geforderten Investition würde der digitale Standort Deutschland nachhaltig attraktiver werden – auch für ausländische Investoren; gleichzeitig könnte die neue Bundesregierung die Chance nutzen, die eigene IT-Sicherheitswirtschaft zu stärken und europäische und internationale Kooperationsprojekte aufzubauen.
  2. Einrichtung eines Runden Tisches zur Erarbeitung und Nachhaltung einer Cyber-Sicherheitsstrategie mit konkreten, messbaren Zielen zur Erhöhung der Informationssicherheit gemeinsam mit Bund, Ländern, Wirtschaft und Wissenschaft.
  3. Personelle Stärkung des Bundesamtes für Sicherheit in der Informationstechnik (BSI): Zulassungs- und Zertifizierungsverfahren müssten beschleunigt werden, um so nachweislich sichere digitale Prozesse, Produkte und Lösungen schneller den Anwendern zur Verfügung stellen zu können. Ferner sollte das BSI-Budget für die Entwicklung neuer gesamtwirtschaftlicher und staatlich erforderlicher Basis-Sicherheitsprodukte erhöht werden.
  4. Neue Anreizsysteme, mit denen Behörden und Unternehmen die vom BSI empfohlenen, dem Stand der Technik entsprechenden IT-Sicherheitsmaßnahmen aufbauen können, und Etablierung breiter Programme für Wirtschaft und Behörden, um die vorhandenen Cyber-Sicherheitslösungen der deutschen IT-Sicherheitswirtschaft besser bekannt zu machen.
  5. Informationssicherheit werde nicht ohne einen Paradigmenwechsel in der Digitalisierung gelingen. Daher seien beweisbar sichere Technologien („Security by design“) weiter in Forschung und Beschaffung zu fördern. IT-Hersteller und -Diensteanbieter sollten für Datenschutz- und IT-Sicherheitsmängel ihrer Produkte haften.
  6. Investitionen in Kooperationsprogramme zwischen Anwendern und Industrie – bei der Erarbeitung von innovativen Lösungen, Maßnahmen und Produkten rund um die Cyber-Sicherheit sollten verstärkt Synergien zwischen Anwendern und IT-Sicherheitsindustrie genutzt werden. Usability- und Betriebsanforderungen großer IT-Architekturen müssten zudem an den Bedürfnissen des Mittelstandes ausgerichtet werden.
  7. Förderung der Entwicklung vertrauenswürdiger IT- und Netz-Infrastruktur sowie sicherer Soft- und Hardware und sicherer Cloud-Technologie. Zudem sollten Fähigkeiten zur Bekämpfung von staatlichen und nichtstaatlichen Cyber-Bedrohungen geschaffen werden. Hierzu sollten auch Anbieter und Technologie-Startups zur Schaffung nationaler Schlüsselkompetenzen gezielt gefördert werden. Ferner empfohlen: Förderung von Open-Source-Technologien im Cyber-Sicherheitsbereich.
  8. Die weitere Förderung der essenziellen Kompetenz auf dem Gebiet der Kryptosystemtechnologie zur kurzfristigen Nutzung von Staat und Industrie. Zusätzlich dazu sollte das Bundesministerium für Wirtschaft und Energie im Bereich IT-Sicherheit und Kryptotechnologie einen neuen wirtschaftspolitischen Strang zur Förderung dieser Bereiche anlegen. Zulassungs- und Zertifizierungsverfahren müssten beschleunigt werden, um so nachweislich sichere digitale Prozesse, Produkte und Lösungen schneller den Anwendern zur Verfügung stellen zu können. Auch Beratung und Unterstützung von Behörden und Wirtschaft müssten ausgebaut werden, um diese schon im Vorfeld oder bei akuten Angriffen besser zu schützen.

Weitere Informationen zum Thema:

datensicherheit.de, 08.08.2017
„Bundestrojaner“: TeleTrusT kündigt Verfassungsbeschwerde an

]]>
https://www.datensicherheit.de/koalitionsvertrag-digitalisierung-informationssicherheit-politik-zielsetzungen/feed 0
IT-Sicherheitstrainings in Frankfurt https://www.datensicherheit.de/it-sicherheitstrainings-in-frankfurt https://www.datensicherheit.de/it-sicherheitstrainings-in-frankfurt#respond Mon, 04 Dec 2017 17:21:18 +0000 https://www.datensicherheit.de/?p=27095 Kurse des SANS Instituts vom 11. bis zum 16. Dezember 2017

[datensicherheit.de, 04.12.2017] Das SANS Institute bietet vom 11. bis 16 Dezember in Frankfurt/Main vier Trainingskurse zur Informationssicherheit an. Die Kurse richten sich an IT- und IT-Sicherheitsexperten, die tiefe Einblicke in das technische Knowhow der Sicherheit erwerben wollen. Unter praxisnahen Bedingungen werden die Kenntnisse, die Fähigkeiten und das Wissen über die notwendigen Tools vermittelt, um eine zeitgemäße Informationssicherheit zu gewährleisten.

Incident Handling für technisch versiertes IT Personal

Der Kurs SEC504: Hacker Tools, Techniques, Exploits, and Incident Handling richtet sich an Mitarbeiter aus IT Security Teams, die mit den grundsätzlichen, technischen Fähigkeiten in der IT-Sicherheit vertraut sind. Das Lernziel des Kurses ist, die Konzepte der grundlegenden Tools und Techniken zu verstehen, die zum Handwerkszeug der Hacker gehören. Mit diesem Wissen sollen die Sicherheitsexperten in der Lage sein, die Denkweise potenzieller Angreifer zu verstehen. Dies ist ein wesentlicher Schritt zu einer gelungenen Sicherheitsstrategie und ihrer technischen Umsetzung.

Einen besonderen Nutzen können Mitarbeiter aus dem Kurs ziehen, die für die Teams für das Incident Handling und deren Leitung gedacht sind. Sicherheitsexperten, Systemadministratoren und Sicherheitsarchitekten können von diesem Verständnis profitieren. Sie bekommen in dem Kurs wichtige Impulse, wie sie ihre Systeme entwerfen, bauen und betreiben sollten, um Angriffe zu verhindern, zu erkennen und auf sie zu reagieren.

Web-Applikation-Penetrationstests für Fortgeschrittene

Web-Applikation spielen mittlerweile eine entscheidende Rolle in jedem Unternehmen. Der Kurs SEC542: Web App Penetration Testing and Ethical Hacking widerspricht deshalb der Ansicht, dass ein Web Application Security Scanner ein zuverlässiger Helfer ist, um Schwachstellen in Web-Applikationen zu identifizieren. Das Vertrauen in Web Application Scanner führt oftmals dazu, dass Web-Applikationen eine wichtige Rolle bei signifikanten Verstößen und Vorfällen spielen. Deshalb lernen die Kursteilnehmer die notwendigen Schritte und Kniffe, um Web-Applikationen professionellen und gründlichen Tests zu unterziehen.

Der Kurs lebt von über 30 praktischen Übungen und findet seinen Höhepunkt in einem „Web Application Pen Test Turnier“. Dies wird von der SANS NetWars Cyber Range unterstützt und gehört zum festen Bestandteil des Kurses. In dem Turnier demonstrieren die Teilnehmer ihr neu erworbenes Wissen, können ihre neuen Fertigkeiten demonstrieren und beweisen, dass die Kursinhalte sofort in die Praxis umgesetzt werden können.

Mehr Netzwerksicherheit durch zuverlässige Penetrationstests

Der Kurs SEC560: Network Penetration Testing and Ethical Hacking vermittelt das essenzielle Wissen, Schwachstellen im eigenen Unternehmensnetzwerk aufzuspüren. Von der Planung und dem Scoping über Scans, Passwortangriffe und die Manipulation von Webanwendungen vermittelt der Kurs das notwendige Wissen, ein Netzwerk gründlich zu testen und abzusichern. Damit gehört der Kurs zu den Flaggschiffen der SANS-Sicherheitstrainings.

Die vorgestellten Tools, Techniken und Methoden bieten eine gute Grundlage, um selbst einen Penetrationstest schrittweise durchzuführen. Am letzten Tag müssen die Teilnehmer ihre neu erworbenen Fertigkeiten unter Beweis stellen. Dafür ist ein umfangreicher und praxisnaher Penetrationstest geplant, bei dem die Teilnehmer Schwachstellen eines Netzwerks unter realistischen Bedingungen testen und identifizieren müssen.

Spezialisten für Sicherheit industrieller Steuerungssysteme

ICS515: ICS Active Defense and Incident Response richtet sich an Spezialisten der industriellen IT-Sicherheit und adressiert die Identifizierung und Abwehr von Angriffen auf industrielle Steuerungssysteme. Die Experten sollen mit den Kursinhalten befähigt werden, das vernetzte Ökosystem einer Industrieanlage zu überwachen und auf Vorfälle schnell und souverän zu reagieren. Dabei sollen die Teilnehmer aus den Interaktionen mit den Angreifern lernen, um die eigene Netzwerksicherheit zu verbessern.

In dem Kurs kommen praktische Ansätze und reale Malware zum Einsatz, um mögliche Cyberangriffe zu verstehen. Das Ziel ist es, Softwareentwickler, Ingenieure und auch das nicht technische Personal im Management zu rüsten, ihre Anlagen abzusichern und ein Bewusstsein für die möglichen Bedrohungen zu entwickeln.

Weitere Informationen zum Thema:

SANS Institut
Cyber Security Training at Frankfurt 2017

]]>
https://www.datensicherheit.de/it-sicherheitstrainings-in-frankfurt/feed 0
Unwissen über Informationssicherheit: Viele Unternehmen anfällig für Betrug https://www.datensicherheit.de/unwissen-ueber-informationssicherheit-viele-unternehmen-anfaellig-fuer-betrug https://www.datensicherheit.de/unwissen-ueber-informationssicherheit-viele-unternehmen-anfaellig-fuer-betrug#respond Thu, 10 Nov 2016 22:02:29 +0000 http://www.datensicherheit.de/?p=26144 Insbesondere deutsche KMU sollten Stand ihrer Informationssicherheit prüfen und mögliche Schwachstellen identifizieren

[datensicherheit.de, 10.11.2016] Deutsche Unternehmen sollten dringend ihr Wissen über Informationssicherheit hinterfragen, um finanzielle Verluste und Reputationsschäden als Folge von Betrug zu vermeiden. Diese aktuelle Empfehlung von Shred-it basiert auf Zahlen der „International Fraud Awareness Week“-Organisatoren. Demnach verlieren Unternehmen im Durchschnitt fünf Prozent ihres jährlichen Umsatzes bei Betrugsfällen. Global summiere sich dies auf 3,4 Milliarden Euro auf.

Aufruf: Am „Shred-it Fraud Risk Quiz“ teilnehmen!

Vertrauliche Informationen spielten in diesem Zusammenhang eine zentrale Rolle, da sie betrügerische Aktivitäten begünstigten, wenn sie in die falschen Hände geraten.
Shred-it rät deutschen Unternehmen daher, den Stand ihrer Informationssicherheit zu prüfen und mögliche Schwachstellen zu identifizieren – z.B. auch dadurch, dass sie an dem „Shred-it Fraud Risk Quiz“ teilnehmen.

Große Wissenslücken hinsichtlich Informationssicherheit und Datenschutz

Stringente Informationssicherheits-Maßnahmen seien unabdingbar, um Unternehmen vor den negativen Folgen eines Datenverlustes, wie etwa Betrug oder Reputationsschäden, zu schützen.
Jedoch belegten die Ergebnisse der jährlichen „Security Tracker“-Studie von Shred-it, dass deutsche Unternehmen nach wie vor große Wissenslücken bei der Informationssicherheit und beim Datenschutz aufwiesen. Lediglich 38 Prozent der Befragten kleiner und mittlerer Unternehmen (KMU) und 64 Prozent der Betriebe mit mehr als 250 Mitarbeitern gäben an, die rechtlichen Rahmenbedingungen für die Aufbewahrung und Vernichtung vertraulicher Informationen genau zu kennen.
Vor dem Hintergrund, dass Betrug durch Zugang zu vertraulichen Informationen vereinfacht werde, sei es umso alarmierender, dass ganze 38 Prozent der befragten KMU angäben, nicht im Besitz von Dokumenten zu sein, deren Verlust sich geschäftsschädigend auswirken könnte. Neben personenbezogenen Daten wie Kundenadressen und Personalakten gehörten dazu nämlich beispielsweise auch persönliche Korrespondenzen oder Aufzeichnungen geistigen Eigentums, die in den Händen eines Wettbewerbers zu großen Einbußen führen könnten.

Konkrete Richtlinien zur Aufbewahrung und Vernichtung vertraulicher Daten!

Eine Reihe einfacher Maßnahmen führe jedoch zu erheblichen Verbesserungen beim Wissen um Informationssicherheit und der konsequenten Durchführung von Datenschutzmaßnahmen.
Unternehmen aller Größen sollten konkrete Richtlinien zur Aufbewahrung und Vernichtung vertraulicher Daten einführen und ihre Mitarbeiter entsprechend schulen.
Für die Aufbewahrung und Vernichtung vertraulicher Informationen sollten Unternehmen verschließbare, im Idealfall von einem externen Fachdienstleister regelmäßig geleerte Konsolen bereitstellen. Dabei spiele das Wissen darüber, welche Daten eigentlich schützenswert sind, eine zentrale Rolle für Unternehmen, um sich und seine Daten gegen betrügerische Handlungen abzusichern.

Reputationsschäden und hohe finanzielle Belastungen drohen

„Mangelndes Wissen darüber, welche Daten eigentlich schützenswert sind, macht Unternehmen zur Zielscheibe von Betrug und kann zu einem erheblichen Reputationsschaden und sogar hohen finanziellen Strafen führen. Wir fordern Unternehmen daher auf, bestehende Informationssicherheits-Wissenslücken zu identifizieren und zu schließen, um die vertraulichen Daten ihrer Kunden und ihres Unternehmens vor Betrug zu schützen“, kommentiert Hannan Farooq, „National Account Manager für Deutschland und Österreich“ bei Shred-it.
Mit dem „Fraud Risk Quiz“ von Shred-it könnten Unternehmen daher ihr Wissen auf die Probe stellen. Im nächsten Schritt erhielten sie Lösungsmaßnahmen, mit denen sie bestehende Lücken schließen und sich vor Betrug schützen könnten, so Farooq.

Weitere Informationen zum Thema:

Shred-it
Das Shred-it Fraud Risk Quiz

Shred-it
Shred-it’s Security Tracker Studie 2016: Deutschland / Deutsche Unternehmen sollten auf Experten setzen, um ihre Unternehmen vor Datenschutz-Risiken zu beschützen

datensicherheit.de, 19.10.2016
Chefsache Datensicherheit: Ein Bewusstseinswandel zeichnet sich ab

]]>
https://www.datensicherheit.de/unwissen-ueber-informationssicherheit-viele-unternehmen-anfaellig-fuer-betrug/feed 0
NTT Com Security: John Theobald zum Global Chief Information Security Officer ernannt https://www.datensicherheit.de/ntt-com-security-john-theobald-ciso https://www.datensicherheit.de/ntt-com-security-john-theobald-ciso#respond Wed, 05 Mar 2014 22:44:18 +0000 http://www.datensicherheit.de/?p=23243 Sicherheit eine geschäftskritische Angelegenheit

[datensicherheit.de, 05.03.2014] NTT Com Security, eine weltweit tätige Gesellschaft für Informationssicherheit und Risikomanagement, gibt die Ernennung von John Theobald als Global Chief Information Security Officer (CISO) bekannt. Die Position wurde neu geschaffen. Von NTT Com Security’s Niederlassung in London wird er direkt mit dem Vorstand zusammenarbeiten.

John Theobald verfügt über 25 Jahre Erfahrung im Aufbau von Sicherheitsteams und als Leiter von Transformationsprogrammen im Bereich Informationssicherheit. Zuvor war er in leitenden Positionen bei Bupa und RBS tätig. Als Global Head of Information Risk bei der Barclays Bank baute er ein globales Team auf und half der Bank, neue Wege zu finden, um Informationssicherheits- und Risikomanagement-Themen intern aufzuarbeiten und zu kommunizieren.

Zuletzt war er leitender Berater im britischen Unternehmensbereich Informationssicherheit bei der NTT Com Security. Für diesen Unternehmensbereich, der unter der Marke WideAngle Managed-Security-Services sowie Beratungs-und Technologie-Dienstleistungen bietet, baute Theobald ein Portfolio von globalen Blue Chip-Kunden auf, darunter Jaguar Land Rover. Für Jaguar Land Rover übernahm er auch die Rolle eines Interim-CISO’s.

„Die Rolle des CISO’s ist heute wichtiger denn je“, erläutert John Theobald. „Sicherheit ist nicht mehr nur ein IT-Problem, sondern eine geschäftskritische Angelegenheit, die auf höchster Unternehmensebene behandelt werden muss. Unseren globalen Kunden empfehlen wir, dass die Rolle des CISO’s eine Business-Rolle ist und nicht eine IT-Rolle. Sie erfordert ganz andere Führungsqualitäten und Kommunikationsfähigkeiten. Es geht darum, die Auswirkungen auf das Unternehmen in Bezug auf das Informationsrisiko, nicht nur das operationelle Risiko, zu verstehen. Zudem muss ein CISO in der Lage sein, mit allen Unternehmensebenen zu kommunizieren.“

John Theobald CISO NTT Com Security

© NTT Com Security 2014

John Theobald: Zum Global CISO von NTT Com Security ernannt

Als Global CISO wird John Theobald die Informationssicherheitsagenda der NTT Com Security vor dem Hintergrund der sich ständig verändernden Internetbedrohungen vorantreiben. IT-Bedrohungen werden immer komplexer und Unternehmen sehen sich wachsenden Risiken ausgesetzt. NTT Com Security ist in einer einzigartigen Position, um Kunden beim Management und der Sicherung ihres Unternehmens zu unterstützen. In seiner Rolle wird er sowohl Unternehmen der NTT-Gruppe beraten als auch Kunden der NTT Com Security.

Tetsuo Someya, Chief Business Development Officer und Chief Governance Officer der NTT Com Security, kommentiert: „Wir freuen uns, John Theobald in diese neue Position zu berufen. Als Informationssicherheits- und Risikomanagementspezialist erkennen wir die Bedeutung einer solchen leitenden Rolle in unserem eigenen Unternehmen und wie sich diese auf unsere Kunden auswirkt. Die Ernennung von John Theobald bekräftigt zudem, wie wichtig uns die eigene IT-Sicherheit ist.“

]]>
https://www.datensicherheit.de/ntt-com-security-john-theobald-ciso/feed 0