IT-Sicherheit

IT-Sicherheit für die Industrie 4.0

Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie

Die vom Bundesministerium für Wirtschaft und Energie (BMWi) beauftrage Studie “IT-Sicherheit für die Industrie 4.0″ bietet erstmals eine integrierte Analyse rechtlicher, organisatorischer und technischer Aspekte. Diese beziehen sich auf zukünftige Sicherheitsanforderungen intelligent vernetzter, hochautomatisierter Fertigungsmethoden und hochdynamischer, weltweit organisierter Wertschöpfungsnetze.

Die Studie steht in einer Kurz- und in einer Langfassung zur Verfügung.

Seiten: 40 bzw. 254 | Geeignet für: Einsteiger

Download-Link

Leitfaden zu E-Mail-Verschlüsselung

Leitfaden zu E-Mail-Verschlüsselung

Die TeleTrusT-Arbeitsgruppe “Cloud Security” hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen richtet sich sowohl an IT-Experten als auch einschlägig IT-Interessierte.

Kommunikation über E-Mail mit Kunden und Geschäftspartnern gehört zum Tagesgeschäft der meisten Unternehmen und Organisationen. Viele Nutzer wissen allerdings nicht, dass die Versendung einer E-Mail dem Transport einer Postkarte durch Unbekannte entspricht. Nur 60% der E-Mails werden transportverschlüsselt übertragen. Der Anteil verschlüsselter E-Mails (PGP oder S/MIME) geht sogar gegen Null.

Ungeachtet dessen werden täglich viele vertrauliche Informationen – darunter auch unternehmenskritische Vorgänge und sensible Daten – über dieses “Postkartensystem” versendet. Die übermittelten Informationen sind nicht nur für Fremde lesbar, sondern können auch auf dem Transportweg manipuliert oder gar gelöscht werden.

Hinzu kommt ein weiterer Aspekt, der gerade beim Austausch von rechtsrelevanten Dokumenten wie z.B. Rechnungen oder Lastschriftmandaten wichtig ist: Wie kann man sicher sein, mit wem man kommuniziert?

Die aktuelle TeleTrusT-Publikation erläutert E-Mail-Verschlüsselungs- und Signaturmechanismen und ermöglicht dem Leser, selbständig einzuschätzen, in welcher Situation welche Technik eingesetzt werden kann. In einem technischen Kompendium werden Anleitungen zur Einrichtungen der wichtigsten Mechanismen mitgegeben. Ergänzend wird Einblick in Zukunftstechnologien gegeben.

Autor: TeleTrust | Jahr: 2015

Seiten: 56 | Geeignet für: Einsteiger und Fortgeschrittene

Download-Link

Video: Angriffe auf Industrieanlagen

Interview mit Sebastian Wolfgang Kraemer, eBusiness-Lotse Schwaben, auf dem 4. IT-Sicherheitstag Mittelstand in Berlin.

Das Interview wurde am 29. September 2015 auf dem 4. IT-Sicherheitstag, einer Gemeinschaftsveranstaltung der eBusiness-Lotsen Ostbrandenburg, Mecklenburg-Vorpommern, Thüringen, Berlin, Nordost, Westbrandenburg, Potsdam, Südbrandenburg, Magdeburg und Mitteldeutschland, in Berlin aufgezeichnet.

Autor: eBusiness-Lotse Mecklenburg-Vorpommern | Jahr: 2015

| Geeignet für: Einsteiger

Download-Link

Video: IT-Sicherheit aus der Sicht eines Geschäftsführers

Interview mit Günter Meixner von der LANTECH GmbH auf dem 4. IT-Sicherheitstag Mittelstand in Berlin.

Das Interview wurde am 29. September 2015 auf dem 4. IT-Sicherheitstag, einer Gemeinschaftsveranstaltung der eBusiness-Lotsen Ostbrandenburg, Mecklenburg-Vorpommern, Thüringen, Berlin, Nordost, Westbrandenburg, Potsdam, Südbrandenburg, Magdeburg und Mitteldeutschland, in Berlin aufgezeichnet.

Autor: eBusiness-Lotse Mecklenburg-Vorpommern | Jahr: 2015

| Geeignet für: Einsteiger

Download-Link

Video: Versicherung von IT-Risiken

Das Interview wurde am 29. September 2015 auf dem 4. IT-Sicherheitstag, einer Gemeinschaftsveranstaltung der eBusiness-Lotsen Ostbrandenburg, Mecklenburg-Vorpommern, Thüringen, Berlin, Nordost, Westbrandenburg, Potsdam, Südbrandenburg, Magdeburg und Mitteldeutschland, in Berlin aufgezeichnet.

Autor: eBusiness-Lotse Mecklenburg-Vorpommern | Jahr: 2015

| Geeignet für: Einsteiger und Fortgeschrittene

Download-Link

Webseiten sicher betreiben – Hintergrundwissen für Unternehmen

Deutlich mehr als die Hälfte aller KMUs und mehr als drei Viertel aller Einzelhändler in Deutschland besitzen eine eigene Internetpräsenz. Diese hilft das jeweilige Unternehmen online zu präsentieren, Kunden anzusprechen und Waren direkt zu verkaufen. Im vergangenen Jahr wurden in Deutschland durch e-Commerce mehr als 40 Milliarden Euro umgesetzt. Das ist mehr als eine Verdoppelung gegenüber 2010. Allerdings bringt der eigene Internetauftritt auch  Risiken. Auch Cyberangriffe haben sich seit 2010 mehr als vervierfacht. Der Leitfaden soll Unternehmen helfen, die eigene Internetpräsenz abzusichern und im Fall eines tatsächlich erfolgten Angriffs den Betrieb wieder aufnehmen zu können.

Autor: eBusiness-Lotse Schwaben | Jahr: 2015

Seiten: 10 | Geeignet für: Einsteiger

Download-Link

IT-Check für Kleine und Mittlere Unternehmen

Im Rahmen des vom Bundesministerium für Wirtschaft und Energie geförderten Projektes “eBusiness-LotseSüdostbayern” hat die “Rosenheimer Initiative zur Förderung der Informations- und Kommunikationstechnik e.V. (ROSIK)” mit erfahrenen Experten aus dem Kreis der Mitglieder eine standardisierte Checkliste für ?kleine und mittlere Unternehmen(KMU)? zur Erfassung und Bewertung des Ist-Zustandes der IT / EDV entwickelt und in mehreren Pre-Tests geprüft und weiterentwickelt. Der IT-Check gibt eine standardisierte Vorgehensweise vor, um der Unternehmensleitung die Situation zum Sachstand der IT / EDV aufzuzeigen:

  • Ist die Informationstechnik (IT) Ihres Unternehmens optimal ausgelegt?
  • Funktioniert Ihre IT sicher und zuverlässig?
  • Arbeitet Ihre IT wirtschaftlich?
  • Bringt Ihnen Ihre IT die nötige Unterstützung?

Anhand der entwickelten Checkliste erfolgt eine systematische, im Überblick und nicht detailspezifische Erfassung des aktuellen Zustandes. Die hierfür notwendigen Informationen müssen vom Unternehmen zur Verfügung gestellt werden. Eine Bewertung der erhaltenen Informationen erfolgt in diesem Rahmen mittels einer Plausibilitätsprüfung. Der Ist-Zustand kann bei entsprechendem IT-Sachverstand vom Unternehmen selbst oder durch einen unterstützenden Experten bewertet werden.

Autor: eBusiness-Lotse Südostbayern | Jahr: 2015

Seiten: 32 | Geeignet für: Einsteiger

Download-Link

Verhaltensregeln zur Informationssicherheit: Leitfaden für Mitarbeiter

Unternehmer und Mitarbeiter sollten gleichermaßen die Bedeutung von Informationen für den Erfolg eines Unternehmens kennen: In der Regel elektronisch erstellt, verarbeitet und gespeichert, sind sie seit jeher Grundlage unseres Arbeitsalltags und stellen eigenständige Unternehmenswerte dar. Informations- und Kommunikationstechnik ist heute ein fester Bestandteil der wichtigsten Geschäftsprozesse. Gehen kritische Informationen verloren oder fallen Konkurrenten in die Hände, kann das erhebliche Kosten und Wettbewerbsnachteile zur Folge haben. Auch Geschäftspartner, Kunden oder Lieferanten erwarten, dass insbesondere sensible Daten mit höchster Sorgfalt behandelt werden. Einen Datenskandal mit den damit verbundenen Imageschäden und möglichen rechtlichen Konsequenzen kann sich kein Unternehmen leisten.

Genau hier setzt dieser Leitfaden an. Er soll Sie als Mitarbeiter anhand von Praxisbeispielen auf konkrete Risiken und Gefahren in ihrem Arbeitsalltag aufmerksam machen, einen kompakten und allgemein verständlichen Überblick über das Thema Informationssicherheit geben und zu Eigenverantwortung motivieren. Konkrete Verhaltensregeln am Ende jedes Kapitels sowie Hinweise zu weiterführenden Informationen unterstützen Sie bei der Umsetzung des Gelernten und ermöglichen zugleich eine Analyse der eigenen Situation.

Autor: DATEV und Deutschland sicher im Netz e.V. | Jahr: 2014

Seiten: 32 | Geeignet für: Einsteiger

Download-Link

Internetkriminalität im Mittelstand – die tägliche Realität ?

Internetkriminalität - auch “Cyber-Crime” genannt – ist einer der am schnellsten wachsenden Bereiche der Kriminalität an sich. Immer mehr Kriminelle nutzen dazu die rasante Entwicklung, Geschwindigkeit, den Komfort und die Anonymität, welche die modernen Internettechnologien anbieten.

Angriffe auf Computersysteme von Unternehmen und Privatpersonen, Identitätsdiebstahl, die Verteilung der Bilder von Kindesmissbrauch und Kinderpornografie, Internet-Auktionsbetrug, Eindringen in Systeme der Online-Finanzdienstleistungen, E-Mail-Betrug und Phishing-Attacken. Dies ist nur ein kleiner Ausschnitt von kriminellen Aktivitäten in der Welt des Internets. Gerade der globale Charakter des Internets hat es ermöglicht, dass sich Kriminellen Möglichkeiten eröffnet haben, von jedem Punkt dieser Erde aus agieren zu können.

Autor: eBusiness-Lotse Thüringen | Jahr: 2014

Seiten: 9 | Geeignet für: Einsteiger

Download-Link

Datenschutz in der Unternehmenspraxis

“Was geht mich das Bundesdatenschutzgesetz an?” ist eine Frage, die einige vorwiegend kleine und mittlere Unternehmen gern mit “hoffentlich nicht so viel” beantworten möchten.
Dabei ist die Relevanz datenschutzrechtlicher Sachverhalte vielen Unternehmen leider gar nicht bewusst.

In der vorliegenden Broschüre haben wir zusammen mit dem TÜV Thüringen einen kurzem Abriss zum Thema Datenschutz nach BDSG für Unternehmen erarbeitet und mit praktischen Fallbeispielen nachvollziehbar gemacht.

Zum Schutz personenbezogener Daten ist vom Gesetzgeber mit dem BDSG nicht ohne Grund ein mächtiges Instrument geschaffen worden. Es kann weit in den Unternehmensalltag und die Geschäftsprozesse hineinragen. Verstöße können mit Geldbußen bis zu 300.000 € geahndet werden. Da auch hier der Grundsatz “Unwissenheit schützt nicht vor Strafe” gilt, hilft die Broschüre bei der Sensibilisierung und Beachtung im unternehmerischen Alltag.

Autor: eBusiness-Lotse Thüringen | Jahr: 2014

Seiten: 24 | Geeignet für: Einsteiger

Download-Link

Smartphones absichern – Sicherheit von Smartphones und anderen mobilen Endgeräten

In diesem Leitfaden werden Sie über Sicherheitsaspekte bei Smartphones und anderen mobilen Endgeräten informiert. Es werden mögliche Gefahrenquellen und die aktuelle Situation im Bereich der IT-Sicherheit aufgezeigt. Außerdem werden Ihnen Maßnahmen und Tipps vorgestellt, wie Sie Ihr mobiles Endgerät selbst absichern können. Diese Anleitung kann sowohl für den betrieblichen als auch den privaten Bereich verwendet werden.

Autor: eBusiness-Lotse Oberschwaben-Ulm | Jahr: 2014

Seiten: 19 | Geeignet für: Einsteiger

Download-Link

Checklisten des Projekts „IT-Sicherheit im Handwerk“

Je kleiner der Handwerksbetrieb, desto größer der Bedarf für Sensibilisierungs- und Beratungsmaßnahmen rund um das Thema IT-Sicherheit und desto größer die Wahrscheinlichkeit, durch IT-Sicherheitslücken wirtschaftliche Schäden zu erleiden. Insbesondere viele kleine Handwerksbetriebe sind nicht ausreichend gesichert, wenn es um Themen wie Hacking, Phishing oder auch Datenverlust geht.

Das Projekt „IT-Sicherheit im Handwerk“ hat Check-Listen zu unterschiedlichen Themenbereichen erarbeitet, die speziell auf die Belange kleiner Handwerksbetriebe zugeschnitten erstellt wurden.  Sie stehen auf der Webseite des Projektes als Download zur Verfügung.

Autor: IT-Sicherheit im Handwerk | Jahr: 2014

| Geeignet für: Einsteiger

Download-Link

Sicherheit bei Smartphones

Smartphones haben sowohl im privaten als auch im geschäftlichen Umfeld eine enorme Verbreitung erreicht. Immer mehr Beschäftigte nutzen ihr geschäftliches oder auch privates Smartphone, um auf E-Mail, Software und Daten ihrer Firma zuzugreifen. Die hohe Mobilität und Kommunikationsfähigkeit der Geräte sind geschätzte Eigenschaften – können jedoch auch gravierende Nachteile in Bezug auf IT-Sicherheit haben.

Autor: eBusiness-Lotse Magdeburg | Jahr: 2013

Seiten: 2 | Geeignet für: Einsteiger

Download-Link

Verschlüsselung von E-Mails

Im Geschäftsleben hat die E-Mail der Briefpost längst den Rang abgelaufen. Nahezu alle Unternehmen nutzen E-Mail für geschäftliche Zwecke – oft für die Übermittlung sensibler Informationen und Daten. Allerdings bietet im Gegensatz zur Briefpost der E-Mail-Verkehr gegenüber unerwünschten Mitlesern zunächst einmal keine Sicherheit, wobei Internet-Kriminalität, Wirtschaftsspionage und Lauschangriffe immer stärker zunehmen. Trotzdem hat ein großer Teil der deutschen Unternehmen noch keine Vorkehrungen getroffen, um die Vertraulichkeit ihrer E-Mail-Kommunikation zu schützen.

Autor: DATEV | Jahr: 2014

Seiten: 20 | Geeignet für: Einsteiger, Fortgeschrittene

Download-Link

Sichere Passwörter

Man muss sich dessen bewusst sein: Es geht um sensible Daten, den Schutz der Privatsphäre und natürlich um Geld. Passwörter sind in diesem Zusammenhang das wichtigste Werkzeug, um den Zugang zu einem Rechner bzw. Daten zu schützen.  Start des Rechners, E-Mail-Konto, Online-Banking:  Es werden überall Passwörter benötigt. Wir geben in diesem Flyer ein paar Tipps, wie Sie sich ein sicheres Passwort erstellen und es schützen können. Wer diese Grundregeln beachtet, kann seine Technik und Daten besser schützen als bisher.

Autor: NEG | Jahr: 2014

Seiten: 10 | Geeignet für: Einsteiger

Download-Link

Online-Kriminalität

Das Internet hat sich in den vergangenen Jahren massiv verändert, ohne dass normale Nutzer etwas davon bemerkt haben. Das Netz ist inzwischen ein lukrativer Ort für Kriminelle, die über unterschiedlichste Wege großen Schaden bei Institutionen, Unternehmen aber auch Privatpersonen anrichten.

Autor: eBusiness-Lotse Schwaben | Jahr: 2013

Seiten: 8 | Geeignet für: Einsteiger

Download-Link

Sicherheit bei Smartphones – Smartphones im Geschäftsalltag

Smartphones haben sowohl im privaten als auch im geschäftlichen Umfeld eine enorme Verbreitung erreicht. Immer mehr Beschäftigte nutzen ihr geschäftliches oder auch privates Smartphone, um auf E-Mails, Software und Daten ihrer Firma zuzugreifen. Die hohe Mobilität und Kommunikationsfähigkeit der Geräte  sind geschätzte Eigenschaften – können jedoch auch gravierende Nachteile in Bezug auf  die IT-Sicherheit haben. Smartphones sind schließlich mehr als nur ein Mobiltelefon. In ihnen steckt ein höchst leistungsfähiger Minicomputer. Deshalb gelten prinzipiell ähnliche Gefährdungen wie z.B. bei Notebooks, wobei auf Grund der Größe die Gefahr des kompletten Verlustes natürlich noch höher ist.

Autor: eBusiness-Lotse Magdeburg | Jahr: 2013

Seiten: 10 | Geeignet für: Einsteiger

Download-Link

Sicher im Netz – Leitfaden zum sicheren Umgang mit IT für Unternehmen

In dieser neuen, digitalen Welt gilt es, sich den neuen Gegebenheiten anzupassen. Und das heißt: Umdenken ist gefragt, für Unternehmen und Mitarbeiter. Einerseits erfordern die neuen Bedingungen eine völlig neue Vermarktung der Leistung, andererseits bergen neue Verfahren, Methoden und Technik auch neue Risiken. Hier stehen Unternehmer und ihre Mitarbeiter gleichermaßen im Fokus: Neue Technik muss richtig eingesetzt werden. Unbedarfte sind mit der Einrichtung und Bedienung verzahnter und moderner Software schnell überfordert. Gerade durch den sorglosen Umgang mit dem Internet geraten sie verstärkt in das Fadenkreuz der „Bad Boys“ im Netz: Ein falscher Klick führt schnell in die Kostenfalle. Vor allem die Mitarbeiter müssen also in puncto „typische Fallen und Angriffsmuster“ sensibilisiert werden.

Autor: datev | Jahr: 2012

Seiten: 162 | Geeignet für: Einsteiger

Download-Link

Online-Check und Ratgeber „IT-Sicherheit“ für KMU

Mit dem Online-Ratgeber zum Thema „IT-Sicherheit“ können Sie sich grundlegend über die Maßnahmen einer umfassenden IT-Sicherheit in Ihrem Unternehmen informieren. Durch den Test Ihrer eingesetzten Maßnahmen sehen Sie unmittelbar, an welchen Stellen Sie noch Handlungsbedarf haben, um Ihr Unternehmen vor einem Schadensfall zu schützen.

Autor: eBusiness-Lotse Köln c/o IFH Institut für Handelsforschung GmbH | Jahr: 2013

| Geeignet für: Einsteiger

Download-Link

Kostenloser Webseitenseiten-Check der Initiative-S

Hinter der Initiative-S verbirgt sich ein Service des eco Verbands der deutschen Internetwirtschaft e.V. Das Projekt wird vom Bundesministerium für Wirtschaft und Technologien (BMWi) gefördert und soll einen Beitrag zur IT-Sicherheit in der Wirtschaft leisten.

Ganz konkret soll verhindert werden, dass Webressourcen nicht nur Informationen, sondern auch Schadprogramme ausliefern. Das auf Virenschutz und -abwehr spezialisierte Softwareunternehmen Kaspersky hat herausgefunden, dass 12% der tatsächlich Maleware ausliefernden Webressourcen ihre Herkunft in Deutschland haben. Besonders der Mittelstand ist bei uns stark vertreten und so soll eben dieser durch diesen kostenfreien Service betont im Kampf gegen schadhafte Infizierungen unterstützt werden.

Lassen Sie Ihren Internet-Auftritt einfach, bequem und kostenfrei von den Profis der Initiative-S online prüfen. Wie das funktioniert, erfahren Sie in den drei Schritten: Seitencheck, Säubern und Schützen. Unternehmen, die die Sicherheit ihrer Webseiten regelmäßig prüfen lassen, können ihren Internetauftritt jetzt auch mit einem Sicherheits-Siegel versehen.

Mehr Informationen finden Sie auf der Webseite der Iniative-S: www.initiative-s.de

Autor: Initiative S | Jahr: 2013

| Geeignet für: Einsteiger

Download-Link