IT-Sicherheit

Welche Kosten entstehen bei einem Cyberangriff?

Die Digitalisierung unserer Gesellschaft durchdringt alle Bereiche. Immer neue Trends wie Industrie 4.0, Big Data, Car2Car-Kommunikation bringen neue Risiken und Chancen mit sich. Die damit verbundenen Chancen sind elementar um gesellschaftliche und politische Herausforderungen bewältigen zu können und dabei den Anschluss in einer globalisierten Welt nicht zu verlieren.
Seit wenigen Jahren stehen aber auch die Risiken immer mehr im Vordergrund einer unternehmerischen und politischen Betrachtung (IT-Sicherheitsgesetz). Präventive Ansätze gelten schon lange nicht mehr als ausreichend, um den Gefahren aus dem Cyberraum adäquat zu begegnen.

Doch welche Schäden entstehen eigentlich bei einem erfolgreichen Angriff? Welche Kosten sind mit den jeweiligen Schäden verbunden? Was sind die Folgen einer bestimmten Schadensart? Welche Haftungspflichten wurden vielleicht verletzt, welche bestehen jetzt?

Mit dem hier vorliegenden Leitfaden möchte der Dialogkreis „Informations- und Cybersicherheit“ des Bitkom das skizzierte Thema aufgreifen. Ziel ist es, einen praktischen Mehrwert für die Unternehmensleitung, IT-Verantwortliche und sicherheitsverantwortliche Mitarbeiter in den Unternehmen zu schaffen. Das Werk soll dabei den nötigen Überblick geben, um die jeweiligen Schadensarten pragmatisch einordnen zu können. Gleichzeitig dient dieses Werk sowohl zur Risiko-Beurteilung, der daraus abzuleitenden Budget-Frage für die IT-Sicherheit eines Unternehmens, aber auch ist für den Notfall ein guter Ratgeber.

Autor: Bitkom | Jahr: 2016

Seiten: 40 | Geeignet für: Einsteiger und Fortgeschrittene

Download

Sicherheit beim Online-Banking

Für fast drei Viertel (74 Prozent) der Bundesbürger sind Computer, Smartphone und Internet unverzichtbar geworden. Im Vergleich dazu liegt die Nutzung von Online- und Mobile-Banking bei gerade mal 45% aller Bankkunden!

Die aktuellen Bedrohungsszenarien sind recht unterschiedlich. Phishing und Man-in-the-Middle Angriffe stehen hier im Vordergrund. Mit unserem Leitfaden möchten wir einen Überblick über diese möglichen Szenarien bieten und Maßnahmen aufzeigen, wie man sich am besten schützen kann. Wir stellen dazu die aktuellen Sicherheitsverfahren dar, die von Banken heute angeboten werden sowie deren Stärken und Schwächen.

Bitkom möchte mit dem Leitfaden helfen, dem Endkunden die Scheu vor Online- und Mobile-Banking Funktionalitäten & Verfahren zu nehmen und die Sensibilität für Bedrohungsszenarien zu erhöhen.

Autor: Bitkom | Jahr: 2014

Seiten: 32 | Geeignet für: Einsteiger und Fortgeschrittene

Download

IT-Sicherheit für die Industrie 4.0

Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie

Die vom Bundesministerium für Wirtschaft und Energie (BMWi) beauftrage Studie „IT-Sicherheit für die Industrie 4.0“ bietet erstmals eine integrierte Analyse rechtlicher, organisatorischer und technischer Aspekte. Diese beziehen sich auf zukünftige Sicherheitsanforderungen intelligent vernetzter, hochautomatisierter Fertigungsmethoden und hochdynamischer, weltweit organisierter Wertschöpfungsnetze.

Die Studie steht in einer Kurz- und in einer Langfassung zur Verfügung.

Autor: BMWi | Jahr: 2016

Seiten: 40 bzw. 254 | Geeignet für: Einsteiger

Download-Link

Leitfaden zu E-Mail-Verschlüsselung

Die aktuelle TeleTrusT-Publikation erläutert E-Mail-Verschlüsselungs- und Signaturmechanismen und ermöglicht dem Leser, selbständig einzuschätzen, in welcher Situation welche Technik eingesetzt werden kann. In einem technischen Kompendium werden Anleitungen zur Einrichtungen der wichtigsten Mechanismen mitgegeben. Ergänzend wird Einblick in Zukunftstechnologien gegeben.

Autor: TeleTrust | Jahr: 2015

Seiten: 56 | Geeignet für: Einsteiger und Fortgeschrittene

Download-Link

Video: Angriffe auf Industrieanlagen

Interview mit Sebastian Wolfgang Kraemer, eBusiness-Lotse Schwaben, auf dem 4. IT-Sicherheitstag Mittelstand in Berlin.

Das Interview wurde am 29. September 2015 auf dem 4. IT-Sicherheitstag, einer Gemeinschaftsveranstaltung der eBusiness-Lotsen Ostbrandenburg, Mecklenburg-Vorpommern, Thüringen, Berlin, Nordost, Westbrandenburg, Potsdam, Südbrandenburg, Magdeburg und Mitteldeutschland, in Berlin aufgezeichnet.

Autor: eBusiness-Lotse Mecklenburg-Vorpommern | Jahr: 2015

| Geeignet für: Einsteiger

Download-Link

Video: IT-Sicherheit aus der Sicht eines Geschäftsführers

Interview mit Günter Meixner von der LANTECH GmbH auf dem 4. IT-Sicherheitstag Mittelstand in Berlin.

Das Interview wurde am 29. September 2015 auf dem 4. IT-Sicherheitstag, einer Gemeinschaftsveranstaltung der eBusiness-Lotsen Ostbrandenburg, Mecklenburg-Vorpommern, Thüringen, Berlin, Nordost, Westbrandenburg, Potsdam, Südbrandenburg, Magdeburg und Mitteldeutschland, in Berlin aufgezeichnet.

Autor: eBusiness-Lotse Mecklenburg-Vorpommern | Jahr: 2015

| Geeignet für: Einsteiger

Download-Link

Video: Versicherung von IT-Risiken

Das Interview wurde am 29. September 2015 auf dem 4. IT-Sicherheitstag, einer Gemeinschaftsveranstaltung der eBusiness-Lotsen Ostbrandenburg, Mecklenburg-Vorpommern, Thüringen, Berlin, Nordost, Westbrandenburg, Potsdam, Südbrandenburg, Magdeburg und Mitteldeutschland, in Berlin aufgezeichnet.

Autor: eBusiness-Lotse Mecklenburg-Vorpommern | Jahr: 2015

| Geeignet für: Einsteiger und Fortgeschrittene

Download-Link

Webseiten sicher betreiben – Hintergrundwissen für Unternehmen

Deutlich mehr als die Hälfte aller KMUs und mehr als drei Viertel aller Einzelhändler in Deutschland besitzen eine eigene Internetpräsenz. Diese hilft das jeweilige Unternehmen online zu präsentieren, Kunden anzusprechen und Waren direkt zu verkaufen. Im vergangenen Jahr wurden in Deutschland durch e-Commerce mehr als 40 Milliarden Euro umgesetzt. Das ist mehr als eine Verdoppelung gegenüber 2010. Allerdings bringt der eigene Internetauftritt auch  Risiken. Auch Cyberangriffe haben sich seit 2010 mehr als vervierfacht. Der Leitfaden soll Unternehmen helfen, die eigene Internetpräsenz abzusichern und im Fall eines tatsächlich erfolgten Angriffs den Betrieb wieder aufnehmen zu können.

Autor: eBusiness-Lotse Schwaben | Jahr: 2015

Seiten: 10 | Geeignet für: Einsteiger

Download-Link

IT-Check für Kleine und Mittlere Unternehmen

Im Rahmen des vom Bundesministerium für Wirtschaft und Energie geförderten Projektes „eBusiness-LotseSüdostbayern“ hat die „Rosenheimer Initiative zur Förderung der Informations- und Kommunikationstechnik e.V. (ROSIK)“ mit erfahrenen Experten aus dem Kreis der Mitglieder eine standardisierte Checkliste für ?kleine und mittlere Unternehmen(KMU)? zur Erfassung und Bewertung des Ist-Zustandes der IT / EDV entwickelt und in mehreren Pre-Tests geprüft und weiterentwickelt. Der IT-Check gibt eine standardisierte Vorgehensweise vor, um der Unternehmensleitung die Situation zum Sachstand der IT / EDV aufzuzeigen:

  • Ist die Informationstechnik (IT) Ihres Unternehmens optimal ausgelegt?
  • Funktioniert Ihre IT sicher und zuverlässig?
  • Arbeitet Ihre IT wirtschaftlich?
  • Bringt Ihnen Ihre IT die nötige Unterstützung?

Anhand der entwickelten Checkliste erfolgt eine systematische, im Überblick und nicht detailspezifische Erfassung des aktuellen Zustandes. Die hierfür notwendigen Informationen müssen vom Unternehmen zur Verfügung gestellt werden. Eine Bewertung der erhaltenen Informationen erfolgt in diesem Rahmen mittels einer Plausibilitätsprüfung. Der Ist-Zustand kann bei entsprechendem IT-Sachverstand vom Unternehmen selbst oder durch einen unterstützenden Experten bewertet werden.

Autor: eBusiness-Lotse Südostbayern | Jahr: 2015

Seiten: 32 | Geeignet für: Einsteiger

Download-Link

Verhaltensregeln zur Informationssicherheit: Leitfaden für Mitarbeiter

Unternehmer und Mitarbeiter sollten gleichermaßen die Bedeutung von Informationen für den Erfolg eines Unternehmens kennen: In der Regel elektronisch erstellt, verarbeitet und gespeichert, sind sie seit jeher Grundlage unseres Arbeitsalltags und stellen eigenständige Unternehmenswerte dar. Informations- und Kommunikationstechnik ist heute ein fester Bestandteil der wichtigsten Geschäftsprozesse. Gehen kritische Informationen verloren oder fallen Konkurrenten in die Hände, kann das erhebliche Kosten und Wettbewerbsnachteile zur Folge haben. Auch Geschäftspartner, Kunden oder Lieferanten erwarten, dass insbesondere sensible Daten mit höchster Sorgfalt behandelt werden. Einen Datenskandal mit den damit verbundenen Imageschäden und möglichen rechtlichen Konsequenzen kann sich kein Unternehmen leisten.

Genau hier setzt dieser Leitfaden an. Er soll Sie als Mitarbeiter anhand von Praxisbeispielen auf konkrete Risiken und Gefahren in ihrem Arbeitsalltag aufmerksam machen, einen kompakten und allgemein verständlichen Überblick über das Thema Informationssicherheit geben und zu Eigenverantwortung motivieren. Konkrete Verhaltensregeln am Ende jedes Kapitels sowie Hinweise zu weiterführenden Informationen unterstützen Sie bei der Umsetzung des Gelernten und ermöglichen zugleich eine Analyse der eigenen Situation.

Autor: DATEV und Deutschland sicher im Netz e.V. | Jahr: 2014

Seiten: 32 | Geeignet für: Einsteiger

Download-Link

Internetkriminalität im Mittelstand – die tägliche Realität ?

Internetkriminalität – auch „Cyber-Crime“ genannt – ist einer der am schnellsten wachsenden Bereiche der Kriminalität an sich. Immer mehr Kriminelle nutzen dazu die rasante Entwicklung, Geschwindigkeit, den Komfort und die Anonymität, welche die modernen Internettechnologien anbieten.

Angriffe auf Computersysteme von Unternehmen und Privatpersonen, Identitätsdiebstahl, die Verteilung der Bilder von Kindesmissbrauch und Kinderpornografie, Internet-Auktionsbetrug, Eindringen in Systeme der Online-Finanzdienstleistungen, E-Mail-Betrug und Phishing-Attacken. Dies ist nur ein kleiner Ausschnitt von kriminellen Aktivitäten in der Welt des Internets. Gerade der globale Charakter des Internets hat es ermöglicht, dass sich Kriminellen Möglichkeiten eröffnet haben, von jedem Punkt dieser Erde aus agieren zu können.

Autor: eBusiness-Lotse Thüringen | Jahr: 2014

Seiten: 9 | Geeignet für: Einsteiger

Download-Link

Datenschutz in der Unternehmenspraxis

„Was geht mich das Bundesdatenschutzgesetz an?“ ist eine Frage, die einige vorwiegend kleine und mittlere Unternehmen gern mit „hoffentlich nicht so viel“ beantworten möchten.
Dabei ist die Relevanz datenschutzrechtlicher Sachverhalte vielen Unternehmen leider gar nicht bewusst.

In der vorliegenden Broschüre haben wir zusammen mit dem TÜV Thüringen einen kurzem Abriss zum Thema Datenschutz nach BDSG für Unternehmen erarbeitet und mit praktischen Fallbeispielen nachvollziehbar gemacht.

Zum Schutz personenbezogener Daten ist vom Gesetzgeber mit dem BDSG nicht ohne Grund ein mächtiges Instrument geschaffen worden. Es kann weit in den Unternehmensalltag und die Geschäftsprozesse hineinragen. Verstöße können mit Geldbußen bis zu 300.000 € geahndet werden. Da auch hier der Grundsatz „Unwissenheit schützt nicht vor Strafe“ gilt, hilft die Broschüre bei der Sensibilisierung und Beachtung im unternehmerischen Alltag.

Autor: eBusiness-Lotse Thüringen | Jahr: 2014

Seiten: 24 | Geeignet für: Einsteiger

Download-Link

Smartphones absichern – Sicherheit von Smartphones und anderen mobilen Endgeräten

In diesem Leitfaden werden Sie über Sicherheitsaspekte bei Smartphones und anderen mobilen Endgeräten informiert. Es werden mögliche Gefahrenquellen und die aktuelle Situation im Bereich der IT-Sicherheit aufgezeigt. Außerdem werden Ihnen Maßnahmen und Tipps vorgestellt, wie Sie Ihr mobiles Endgerät selbst absichern können. Diese Anleitung kann sowohl für den betrieblichen als auch den privaten Bereich verwendet werden.

Autor: eBusiness-Lotse Oberschwaben-Ulm | Jahr: 2014

Seiten: 19 | Geeignet für: Einsteiger

Download-Link

Checklisten des Projekts „IT-Sicherheit im Handwerk“

Je kleiner der Handwerksbetrieb, desto größer der Bedarf für Sensibilisierungs- und Beratungsmaßnahmen rund um das Thema IT-Sicherheit und desto größer die Wahrscheinlichkeit, durch IT-Sicherheitslücken wirtschaftliche Schäden zu erleiden. Insbesondere viele kleine Handwerksbetriebe sind nicht ausreichend gesichert, wenn es um Themen wie Hacking, Phishing oder auch Datenverlust geht.

Das Projekt „IT-Sicherheit im Handwerk“ hat Check-Listen zu unterschiedlichen Themenbereichen erarbeitet, die speziell auf die Belange kleiner Handwerksbetriebe zugeschnitten erstellt wurden.  Sie stehen auf der Webseite des Projektes als Download zur Verfügung.

Autor: IT-Sicherheit im Handwerk | Jahr: 2014

| Geeignet für: Einsteiger

Download-Link

Verschlüsselung von E-Mails

Im Geschäftsleben hat die E-Mail der Briefpost längst den Rang abgelaufen. Nahezu alle Unternehmen nutzen E-Mail für geschäftliche Zwecke – oft für die Übermittlung sensibler Informationen und Daten. Allerdings bietet im Gegensatz zur Briefpost der E-Mail-Verkehr gegenüber unerwünschten Mitlesern zunächst einmal keine Sicherheit, wobei Internet-Kriminalität, Wirtschaftsspionage und Lauschangriffe immer stärker zunehmen. Trotzdem hat ein großer Teil der deutschen Unternehmen noch keine Vorkehrungen getroffen, um die Vertraulichkeit ihrer E-Mail-Kommunikation zu schützen.

Autor: DATEV | Jahr: 2014

Seiten: 20 | Geeignet für: Einsteiger, Fortgeschrittene

Download-Link

Sichere Passwörter

Man muss sich dessen bewusst sein: Es geht um sensible Daten, den Schutz der Privatsphäre und natürlich um Geld. Passwörter sind in diesem Zusammenhang das wichtigste Werkzeug, um den Zugang zu einem Rechner bzw. Daten zu schützen.  Start des Rechners, E-Mail-Konto, Online-Banking:  Es werden überall Passwörter benötigt. Wir geben in diesem Flyer ein paar Tipps, wie Sie sich ein sicheres Passwort erstellen und es schützen können. Wer diese Grundregeln beachtet, kann seine Technik und Daten besser schützen als bisher.

Autor: NEG | Jahr: 2014

Seiten: 10 | Geeignet für: Einsteiger

Download-Link

Kostenloser Webseitenseiten-Check der Initiative-S

Hinter der Initiative-S verbirgt sich ein Service des eco Verbands der deutschen Internetwirtschaft e.V. Das Projekt wird vom Bundesministerium für Wirtschaft und Technologien (BMWi) gefördert und soll einen Beitrag zur IT-Sicherheit in der Wirtschaft leisten.

Ganz konkret soll verhindert werden, dass Webressourcen nicht nur Informationen, sondern auch Schadprogramme ausliefern. Das auf Virenschutz und -abwehr spezialisierte Softwareunternehmen Kaspersky hat herausgefunden, dass 12% der tatsächlich Maleware ausliefernden Webressourcen ihre Herkunft in Deutschland haben. Besonders der Mittelstand ist bei uns stark vertreten und so soll eben dieser durch diesen kostenfreien Service betont im Kampf gegen schadhafte Infizierungen unterstützt werden.

Lassen Sie Ihren Internet-Auftritt einfach, bequem und kostenfrei von den Profis der Initiative-S online prüfen. Wie das funktioniert, erfahren Sie in den drei Schritten: Seitencheck, Säubern und Schützen. Unternehmen, die die Sicherheit ihrer Webseiten regelmäßig prüfen lassen, können ihren Internetauftritt jetzt auch mit einem Sicherheits-Siegel versehen.

Mehr Informationen finden Sie auf der Webseite der Iniative-S: www.initiative-s.de

Autor: Initiative S | Jahr: 2013

| Geeignet für: Einsteiger

Download-Link