Bewusstsein – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 27 Jun 2024 13:27:16 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Sicherheitsbewusstsein in Unternehmen: Effektive Förderung durch Schulungen https://www.datensicherheit.de/sicherheitsbewusstsein-unternehmen-effektivitaet-foerderung-schulungen https://www.datensicherheit.de/sicherheitsbewusstsein-unternehmen-effektivitaet-foerderung-schulungen#respond Thu, 27 Jun 2024 13:27:16 +0000 https://www.datensicherheit.de/?p=44953 Effektive Schulungsprogramme für IT-Sicherheit in Unternehmen planen und entwickeln

[datensicherheit.de, 27.06.2024] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zum nächsten Online-„Awareness-Webinar“ zum Thema „Wie man das Sicherheitsbewusstsein durch Schulungen effektiv fördert“ ein. Vermittelt werden soll, warum Informationssicherheit entscheidend ist, und wie das Sicherheitsbewusstsein im eigenen Unternehmen nachhaltig gestärkt werden kann: „Lernen Sie, wie Sie effektive Schulungsprogramme planen und entwickeln. Entdecken Sie verschiedene Methoden zur Durchführung von Schulungen und erfahren Sie, mit welchen Themen Sie beginnen sollten.“

itsbb-online-seminar-sicherheitsbewusstsein-schulungen

Abbildung: it’s.BB

it’s.BB-Einladung zum Online-Seminar am 10. Juli 2024 von 16.00 bis 17.00 Uhr

Wie das Sicherheitsbewusstsein in Unternehmen durch Schulungen effektiv gefördert wird

„Wie man das Sicherheitsbewusstsein durch Schulungen effektiv fördert“
Dieses Online-Seminar wird in Zusammenarbeit mit der IHK Berlin organisiert. Es findet statt

am Mittwoch, dem 10. Juli 2024
von 16.00 bis 17.00 Uhr.
Teilnahme kostenlos, Anmeldung erforderlich (s.u.)

Agenda (ohne Gewähr)

16.00 – 16.10 Uhr Begrüßung
– Jonas Schubert, M&H IT-Security GmbH
– Anna Borodenko, IHK Berlin

16.10 – 16.45 Uhr
– Einführung
– Bedeutung von Informationssicherheit und Verhaltensänderung
– Planung und Entwicklung effektiver Schulungsprogramme
– Methoden für die Durchführung von Schulungen
– Jonas Schubert, M&H IT-Security GmbH

16.45 – 17.00 Uhr Fragen / Diskussion / Abschluss

Online-Anmeldung:

eventbrite
Mittwoch, 10. Juli / Wie man das Sicherheitsbewusstsein durch Schulungen effektiv fördert

]]>
https://www.datensicherheit.de/sicherheitsbewusstsein-unternehmen-effektivitaet-foerderung-schulungen/feed 0
Herausforderungen bei Cloud-First-Strategie meistern https://www.datensicherheit.de/herausforderungen-cloud-first-strategie-sicherheit https://www.datensicherheit.de/herausforderungen-cloud-first-strategie-sicherheit#respond Sun, 28 Apr 2019 13:55:43 +0000 https://www.datensicherheit.de/?p=31920 Fünf Schritte für mehr Sicherheit in der Cloud

Von unserem Gastautor Liviu Arsene, Leitender Bedrohungsanalyst, Bitdefender

[datensicherheit.de, 28.04.2019] Die heutige vernetzte Welt basiert auf der Datenzugänglichkeit von überall, zu jeder Zeit und auf jedem Gerät. Die Geschwindigkeit und Agilität, die mit Hosting-Diensten und -Anwendungen in der Cloud einhergeht, sind für den Erfolg zentral. Die damit verbundenen Vorteile haben Unternehmen in den letzten Jahren gezwungen, zumindest einige und in manchen Fälle sogar alle ihre Anwendungen oder ihre Infrastrukturen in die Cloud zu migrieren. Der Anteil in der Cloud gehosteter Workloads von Unternehmen ist Experten zufolge wohl bereits höher als 80 Prozent.

Bewusstsein für Sicherheit schaffen

Die Cloud kann zwar erhebliche Vorteile bieten, Unternehmen müssen sich bei der Planung einer Cloud-First-Strategie aber auch den besonderen Anforderungen an die Sicherheit bewusst sein. Einige dieser Herausforderungen betreffen nicht nur Datenschutz und Compliance, sondern auch operative Aspekte. So etwa die Fähigkeit, Sicherheitslösungen sowohl für lokale als auch cloudbasierte Workloads zu integrieren und konsistente Sicherheitsrichtlinien in der gesamten Cloud durchzusetzen und die Erkennung virtueller Maschinen (VM) zu automatisieren, um Transparenz und Kontrolle über dynamische Infrastrukturen zu gewährleisten.

  1. Die Balance zwischen Sicherheit und Compliance
    Eine große Herausforderung ist es, die Balance zwischen Sicherheit und Compliance zu finden. Manchmal geht es darum, Bedrohungsakteuren den Wind aus den Segeln zu nehmen, indem sie einfach nur mehr Zeit, Energie und Ressourcen investieren müssen, als sie ursprünglich für einen Angriff auf ein Unternehmen veranschlagt haben. Wenn Angreifer beispielsweise dazu gebracht werden, mehrere Ebenen der Verteidigung zu durchlaufen, wird die Chance höher, dass sie irgendwann Fehler begehen und einen Alarm auslösen.
    Compliance-Vorschriften werden in der Regel als Basis-Minimalssicherheitsoptionen behandelt. Zu einem umfassenden Schutz gehört jedoch der Einsatz mehrerer Sicherheitsebenen. Diese Ebenen sollten sowohl die IT- als auch das Sicherheitsteam bei der Optimierung der Abläufe unterstützen, die Transparenz erhöhen und die Erkennung von Bedrohungen beschleunigen.
  2. Integration von Sicherheitslösungen für Anwendungen in der Cloud und im heimischen Rechenzentrum
    Eine Sicherheitslösung zu finden, die sich sowohl on-premise, also vor Ort, als auch in der Cloud nahtlos in die Workloads integrieren lässt, ist generell schwierig. Herkömmliche Sicherheitslösungen können bestenfalls getrennte Lösungen für On-Premise- und Cloud-Workloads anbieten und erzeugen somit Probleme bei Übersicht und Management. Im schlimmsten Fall wird dieselbe traditionelle Sicherheitslösung auf allen Workloads – Cloud und lokal – eingesetzt, was zu ernsthaften Performance-Problemen für letztgenannte Workloads führt. Es ist wichtig für Unternehmen eine Sicherheitslösung zu integrieren, die so konzipiert ist, dass sie ihren Sicherheitsagenten automatisch an den jeweiligen Auftrag anpasst, je nachdem, ob der Workload vor Ort oder in der Cloud liegt, ohne die Leistung zu beeinträchtigen oder die Sicherheitsfähigkeiten zu beeinträchtigen.
  3. Implementierung konsistenter Sicherheitsrichtlinien in der gesamten Hybrid-Cloud
    Um dieser Herausforderung zu begegnen, müssen Unternehmen Sicherheitslösungen finden, die Sicherheitsagenten an die Umgebung anpassen können, in der sie eingesetzt werden. Lösungen für Cloudumgebungen müssen agil genug sein, um alle Vorteile der Cloud zu nutzen, ohne die Sicherheit zu beeinträchtigen, während sie in traditionellen, lokalen Umgebungen flexibel genug sind, um Produktivität und Mobilität zu ermöglichen. Unternehmen müssen verstehen, dass die Bereitstellung von Sicherheitsrichtlinien in hybriden Infrastrukturen problematisch sein kann, insbesondere ohne eine zentrale Sicherheitskonsole, die diese Richtlinien nahtlos über alle Endpunkte und Workloads erweitern kann. Es ist wichtig, dass Sicherheitsrichtlinien für bestimmte Gruppen automatisch auf neu hinzugekommene VMs angewendet werden, basierend auf ihrer Rolle innerhalb der Infrastruktur. Beispielsweise sollten neu erstellte virtuelle Server sofort gruppenspezifische Richtlinien einhalten, ebenso wie virtuelle Desktops. Geschieht dies nicht, könnten die Folgen katastrophal sein, weil sie sonst in Betrieb sind ohne gegen Bedrohungen und Angreifer geschützt zu sein.
  4. Automatisierung der VM-Erkennung
    Die automatisierte Erkennung neu erstellter VMs ist der Kernpunkt einer integrierten Sicherheitsplattform, da Sicherheitsrichtlinien je nach Typ einer VM automatisch angewendet werden können. Unternehmen sollten Sicherheitslösungen einführen, die die VM-Erkennung automatisieren und Sicherheitsrichtlinien entsprechend anwenden können, ohne IT- und Sicherheitsteams zu zwingen, Richtlinien manuell auf neu eingetretene Workloads zu übertragen.
    Bei der Flexibilität der hybriden Cloud in Bezug auf Endpunkte (physisch und virtuell) und Infrastruktur (on-premise und in der Cloud) ist es wichtig, dass die Sicherheitslösung die gleiche Elastizität aufweist. Nur so ermöglicht sie Unternehmen, die Vorteile dieser Infrastrukturen voll auszuschöpfen, ohne Leistung, Benutzerfreundlichkeit oder Sicherheit zu beeinträchtigen.
  5. Sichtbarkeit und Kontrolle über dynamische Infrastrukturen
    Im Rahmen einer Cloud- oder Mobility-Strategie ist es für IT- und Sicherheitsteams immer schwieriger geworden, die Sicherheitslage eines Unternehmens zu überblicken, zumal traditionelle Sicherheitslösungen keine komplette Übersicht aller Endpunkte hinweg bieten.
    Die Integration einer kompletten Sicherheitsplattform kann IT- und Sicherheitsteams Zeit sparen und gleichzeitig Funktionen zur Automatisierung der Sicherheit bieten, die das Erkennen einer Datenschutzverletzung beschleunigen.

Die Bewältigung der hohen Anforderungen an die Sicherheit der Cloud ist eine kontinuierliche Aufgabe für IT- und Sicherheitsteams. Sie erfordert Wachsamkeit und die richtigen Sicherheits- und Automatisierungstools. Die Zusammenarbeit der Teams bei der Suche nach den richtigen Lösungen stellt sicher, dass beide Teams das bekommen, was sie brauchen. Und die Zusammenarbeit stellt auch sicher, dass die gesamte Infrastruktur geschützt ist, unabhängig davon ob Workloads On-Premise oder in der Cloud sind.

Weitere Informationen zum Thema:

datensicherheit.de, 21.04.2019
Studie: Zugriff auf Daten und Anwendungen in der Cloud mit Mobilgeräten

datensicherheit.de, 17.04.2019
Office 365: Zunehmendes Risiko von Cloud-Account-Attacken

datensicherheit.de, 07.03.2019
Multicloud-Umgebungen: Fünf Tipps für Datensicherheit

datensicherheit.de, 03.03.2019
Zscaler Cloud Security Insights Report: Anstieg der Phishing-Angriffe um 400 Prozent

datensicherheit.de, 21.02.2019
Cyberkriminalität: Druck auf Cloud-Anbieter nimmt zu

]]>
https://www.datensicherheit.de/herausforderungen-cloud-first-strategie-sicherheit/feed 0
Phishing: Auch kleine Unternehmen sind Ziel https://www.datensicherheit.de/phishing-auch-kleine-unternehmen-sind-ziel https://www.datensicherheit.de/phishing-auch-kleine-unternehmen-sind-ziel#respond Tue, 16 Apr 2019 21:31:39 +0000 https://www.datensicherheit.de/?p=31551 Folgen können verheerend sein

Ein Statement von Michael Kretschmer, VP EMEA, Clearswift RUAG Cyber Security

[datensicherheit.de, 16.04.2019] Kürzlich wurde bekannt, dass sich diverse Restaurants sogenanntem „Dynamit-Phishing“ ausgesetzt sehen. Betroffene Betriebe erhielten eine E-Mail, laut der die Ehefrau des Absenders nach Besuch des Restaurants an einer Lebensmittelvergiftung erkrankt war. Die Aussage wird mit dem Bild einer Frau mit geschwollenem Gesicht verstärkt. Angefügt an die Mail ist ein Word-Dokument, bei dem es sich scheinbar um einen ärztlichen Bericht handelt. Will der Empfänger das Dokument lesen, muss er zuvor die Ausführung von Makros erlauben. Tut er dies, geht der Plan des Angreifers auf und eine Schadsoftware wird auf dem Zielrechner installiert. Ähnlich wie bei der Trojaner-Welle Emotet Ende letzten Jahres, ist das besonders perfide an dieser Phishing-Mail, dass sie, im Gegensatz zu vielen anderen derartigen Nachrichten, in einwandfreiem Deutsch geschrieben ist und darüber hinaus einen glaubhaften Grund liefert, den Anhang zu öffnen.

Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security

Bild: Clearswift RUAG Cyber Security

Michael Kretschmer, VP EMEA, Clearswift RUAG Cyber Security

Geschäftskritische Daten können verschlüsselt oder ausgelesen werden

Die Folgen können besonders für kleinere Betriebe verheerend sein, die sich bis jetzt nicht im Visier von Hackern sahen. Je nachdem, welchem Zweck die Schadsoftware dient, können geschäftskritische Daten verschlüsselt oder ausgelesen werden. Auch die Verwendung kompromittierter Rechner für Bot-Netzwerke im Rahmen von DDoS-Angriffen ist möglich. Wenn im Falle einer Spyware kundenspezifische Informationen an unberechtigte Dritte weitergeleitet werden, kann es zusätzlich zum finanziellen Schaden, der durch den Ausfall und Wiederinstandsetzung der EDV-Systeme entsteht, zu Datenschutzproblemen kommen. Im Rahmen neuerer Verordnungen werden Verstöße gegen den Datenschutz mit hohen Bußgeldern geahndet, die besonders für kleinere Betriebe schnell geschäftsgefährdend sein können.

Schärferes Bewusstsein für E-Mail-Betrug bei Mitarbeitern entscheidend

Eine dedizierte Lösung für E-Mail-Security kann helfen, schädliche Mails herauszufiltern, bevor diese den Empfänger überhaupt erreichen. Hierzu werden Anhänge und Links, die sich im Nachrichtentext befinden, in Echtzeit auf Gefahren hin untersucht und bei Bedarf geblockt. Doch wie können sich auch kleinere Betriebe, die wahrscheinlich kein großes Budget für IT-Security bzw. E-Mail-Security haben, vor solchen Attacken schützen? Das beste Mittel, um nicht Opfer eines Phishing-Angriffs zu werden, ist bei Mitarbeitern ein schärferes Bewusstsein für E-Mail-Betrug zu schaffen. Hier sollten Unternehmensleiter Schulungen anbieten, die auf die Gefahren von Phishing hinweisen und Beispiele geben, anhand derer man potenzielle Phishing-Mails erkennen kann. Darüber hinaus sollten Makros in Word-Dokumenten grundsätzlich deaktiviert bleiben und Links zu Websites mit Argwohn betrachtet werden. Attacken wie diese werden in Zukunft häufiger werden. Mit der richtigen Strategie können sich auch kleine und mittlere Unternehmen effektiv vor den finanziellen und reputativen Schäden schützen, die ein solcher Angriff verursacht.

Weitere Informationen zum Thema:

datensicherheit.de, 10.02.2019
Emotet: Erneute Verbreitung über gefälschte E-Mails

datensicherheit.de, 07.04.2019
Phishing-Gefahr: Kompromittierte WordPress-Webseiten entdeckt

datensicherheit.de, 03.03.2019
Zscaler Cloud Security Insights Report: Anstieg der Phishing-Angriffe um 400 Prozent

datensicherheit.de, 19.02.2019
Trend-Micro-Studie: Phishing häufigste Cyber-Angriffsmethode

]]>
https://www.datensicherheit.de/phishing-auch-kleine-unternehmen-sind-ziel/feed 0
IT-Security-Trends 2019: Bewusstsein für gestiegene Bedrohungslage schärfen https://www.datensicherheit.de/it-security-trends-2019-bewusstsein-gestiegene-bedrohungslage https://www.datensicherheit.de/it-security-trends-2019-bewusstsein-gestiegene-bedrohungslage#comments Tue, 11 Dec 2018 15:08:14 +0000 https://www.datensicherheit.de/?p=29540 Mit strategischem Risikomanagement Unternehmens-IT angemessen schützen

[datensicherheit.de, 11.12.2018] Cyber-Attacken auf deutsche Industrieunternehmen haben in den letzten beiden Jahren einen Schaden von mehr als 43 Milliarden Euro verursacht, so eine aktuelle Studie des Bitkom. Tendenz steigend. Um der gestiegenen Bedrohungslage zu begegnen, sind IT-Verantwortliche in Unternehmen im nächsten Jahr noch mehr gefordert. Welches die wichtigsten IT-Security-Themen 2019 sind, haben Experten des IT-Services Providers Konica Minolta zusammengestellt.

  1. Strategisches Risikomanagement ist gefragter denn je
    Seit der DSGVO ist eine „angemessene IT-Sicherheit“ gesetzlich verankert. IT-Dienstleister beraten mit einem strategischen Risikomanagement, um Unternehmen dabei zu unterstützen, angemessene Lösungen zu implementieren. So sollte bei der IT-Security-Infrastruktur eine Priorisierung verbunden mit einem ausgeglichenen und angepassten Budget erfolgen. Dabei sind auch Aspekte wie Personalressource und Technologie zu berücksichtigen. Deshalb wird der strategische Beratungsansatz 2019 immer wichtiger.
  2. Awareness / Sensibilisierung innerhalb von Unternehmen
    Längst ist klar, dass es keinen 100-prozentigen Schutz für Unternehmen vor Cyber-Angriffen gibt. Es stellt sich nicht die Frage, ob eine Firma Opfer einer Cyber-Attacke wird, sondern nur, wann dies der Fall sein wird. Deshalb ist Prävention und Sensibilisierung ein wichtiges Thema. Unternehmen müssen Awareness schaffen und ihre Mitarbeiter für diese Gefahren sensibilisieren. Dadurch können Infektionen mit Malware oder die Installation von Trojanern und Ransomware verhindert werden.
  3. Bedrohungslage durch Ransomware weiterhin hoch
    Ransomware ist und bleibt eine große Bedrohung und lässt sich mittlerweile relativ einfach aus dem Darknet beziehen, neuerdings sogar als Ransomware-as-a-Service-Variante. Unabhängig davon, ob die Malware bereits durch das Besuchen einer manipulierten Website als Drive-by-Infektion oder das Öffnen infizierten Email-Anhänge auf dem Rechner installiert wird, kann sie einen sehr großen Schaden verursachen. Die Effizienz von Ransomware ist nach wie vor sehr hoch, weil Unternehmen meist machtlos sind, wenn ihre Daten verschlüsselt wurden. So müssen Security-Lösungen genutzt werden, die mehr können als nur Malware-Erkennung.
  4. Identitäten als Service implementieren
    Ein weiteres Top-Security-Thema 2019 ist Privileged Account Management (PAM). Das bestätigt auch das Marktforschungsinstitut Gartner in seiner Trendanalyse. Damit können Unternehmen den Missbrauch privilegierter Konten erschweren und Sicherheitsteams auf Anomalien durch ungewöhnliche Zugriffe hinweisen. Mögliche Schäden bei Angriffen können so auf ein Minimum reduziert werden.
  5. Hohe Verwundbarkeit von Industrieunternehmen 
    Deutsche Industrieunternehmen sind immer häufiger Ziel von Cyber-Attacken. So verzeichnete laut Bitkom jedes fünfte Unternehmen aus der Industrie die Sabotage seiner Informations- und Produktionssysteme oder Betriebsabläufe. Kein Wunder, denn aufgrund der Digitalisierung stellt die Produktion mit der wachsenden Zahl an IoT-Komponenten ein großes Einfallstor für Kriminelle dar. Denn das Sicherheitsniveau der vernetzten Systeme ist nach wie vor sehr niedrig. Je nachdem, welches Angriffsziel die Betrüger im Visier haben, lässt sich somit großer Schaden durch Produktionsausfälle oder Manipulationen verursachen.
  6. Healthcare-Branche: Wenn Cyber-Angriffe lebensbedrohlich werden
    Auch das Gesundheitswesen steht weiterhin im Fadenkreuz. Mittlerweile wurden bereits Sicherheitslücken in Herzschrittmachern oder Insulinspritzen entdeckt. Während es früher nur darum ging, einen möglichst großen Schaden zu verursachen oder sich zu bereichern, stehen heute gegebenenfalls Menschenleben auf dem Spiel.
  7. Fachkräftemangel bleibt wichtiges Thema
    Der Fachkräftemangel ist ein Dauerbrenner. Der Branchenverband Bitkom geht von 55.000 offenen Stellen für IT-Spezialisten aus. Damit hat sich die Zahl in den letzten vier Jahren verdoppelt. Insbesondere der Bedarf an Sicherheitsexperten ist gemäß einer Studie von Capgemini gestiegen. So klafft im Bereich Cyber-Security eine große Lücke zwischen Angebot (43 Prozent) und Nachfrage (68 Prozent). Um den Bedarf zu decken, werden Unternehmen auch 2019 zunehmend auf externe Dienstleister setzen.
  8. DSGVO – Ruhe vor dem Sturm
    Die Deadline zur Umsetzung der DSGVO ist mittlerweile längst verstrichen. Zwar sollten Unternehmen mittlerweile DSGVO-konform sein und entsprechende Maßnahmen ergriffen haben, teilweise ist das jedoch noch nicht erfolgt. Da bislang noch von keinen hohen Strafen öffentlich berichtet wurde, wähnen sich Unternehmen in Sicherheit. Es ist jedoch damit zu rechnen, dass in 2019 erste härtere Strafen verhängt werden. Diese werden dazu führen, dass Unternehmen verstärkt in Aktion treten, um die Anforderungen der DSGVO zu erfüllen.

„Wir wissen heute noch nicht, wie die Werkzeuge der Hacker von morgen aussehen werden. Dennoch müssen Unternehmen für einen bestmöglichen Schutz sorgen. Mit Kanonen auf Spatzen zu schießen und die Security-Infrastruktur zu überdimensionieren, ist aber auch keine Lösung“, erklärt Florian Goldenstein, Head of IT-Security bei Konica Minolta IT Solutions. „Verantwortliche müssen erkennen, was geschützt werden soll und kurzfristig auf Angriffe reagieren. Wir unterstützen Unternehmen mit unserem strategischen Ansatz dabei, ihre IT angemessen zu sichern.“

Weitere Informationen zum Thema:

datensicherheit.de, 21.11.2018
Trendthemen – Ein Blick auf das IT-Jahr 2019

datensicherheit.de, 20.11.2018
IT-Sicherheit: Prognose für 2019

datensicherheit.de, 18.09.2018
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019

]]>
https://www.datensicherheit.de/it-security-trends-2019-bewusstsein-gestiegene-bedrohungslage/feed 1