Informationssicherheit ist unverzichtbar für Unternehmen jeder Größe. Doch die existierenden Standards und Rahmenwerke, die Unternehmen bei ihrer Informationssicherheit helfen, sind wegen ihrer Komplexität und ihrem Aufwand für den Großteil der kleinen und mittleren Unternehmen nicht umsetzbar. Im Jahr 2015 wurde von der VdS Schadenverhütung mit den VdS-Richtlinien 3473 – Cyber-Security für kleine und mittlere Unternehmen ein neuer Mitspieler in diesem Bereich vorgestellt, der versucht, genau dieses Problem zu lösen und speziell mittelständischen Unternehmen Hilfestellungen zu geben. Dieser Leitfaden gibt Ihnen einen Überblick über die VdS-Richtlinien 3473.
Informationssicherheit für kleine und mittlere Unternehmen
Autor: BIEG
Seiten: 7 | Geeignet für: Einsteiger und Fortgeschrittene
Download-LinkBitkom-Leitfaden Backup & Restore
In der heutigen Zeit speichern und nutzen Unternehmen mehr Daten als je zuvor und die Datenmengen wachsen exponentiell. Die zunehmende Abhängigkeit der Unternehmen von ihren Daten und IT-Prozessen, erfordert immer mehr Daten für längere Zeiträum aufzubewahren. Der gleichzeitige Wettbewerbsdruck steigt und erfordert von den Unternehmen effizientere Methoden einzuführen, um ihre Daten wirtschaftlich zu verwalten und vor Verlusten und Nichtverfügbarkeit zu schützen. Dies erfordert von den zuständigen IT Abteilungen oder Dienstleistern auch bei dem Thema Datensicherung (Backup) und Wiederherstellung (Restore) leistungsfähigere und flexiblere Methoden,um Backup-Fenster einzuhalten und Restore-Zeiten zu beschleunigen.
Autor: Bitkom | Jahr: 2016
Seiten: 85 | Geeignet für: Einsteiger und Fortgeschrittene
Download-LinkWelche Kosten entstehen bei einem Cyberangriff?
Die Digitalisierung unserer Gesellschaft durchdringt alle Bereiche. Immer neue Trends wie Industrie 4.0, Big Data, Car2Car-Kommunikation bringen neue Risiken und Chancen mit sich. Die damit verbundenen Chancen sind elementar um gesellschaftliche und politische Herausforderungen bewältigen zu können und dabei den Anschluss in einer globalisierten Welt nicht zu verlieren.
Seit wenigen Jahren stehen aber auch die Risiken immer mehr im Vordergrund einer unternehmerischen und politischen Betrachtung (IT-Sicherheitsgesetz). Präventive Ansätze gelten schon lange nicht mehr als ausreichend, um den Gefahren aus dem Cyberraum adäquat zu begegnen.
Doch welche Schäden entstehen eigentlich bei einem erfolgreichen Angriff? Welche Kosten sind mit den jeweiligen Schäden verbunden? Was sind die Folgen einer bestimmten Schadensart? Welche Haftungspflichten wurden vielleicht verletzt, welche bestehen jetzt?
Mit dem hier vorliegenden Leitfaden möchte der Dialogkreis „Informations- und Cybersicherheit“ des Bitkom das skizzierte Thema aufgreifen. Ziel ist es, einen praktischen Mehrwert für die Unternehmensleitung, IT-Verantwortliche und sicherheitsverantwortliche Mitarbeiter in den Unternehmen zu schaffen. Das Werk soll dabei den nötigen Überblick geben, um die jeweiligen Schadensarten pragmatisch einordnen zu können. Gleichzeitig dient dieses Werk sowohl zur Risiko-Beurteilung, der daraus abzuleitenden Budget-Frage für die IT-Sicherheit eines Unternehmens, aber auch ist für den Notfall ein guter Ratgeber.
Autor: Bitkom | Jahr: 2016
Seiten: 40 | Geeignet für: Einsteiger und Fortgeschrittene
Download-LinkIT-Sicherheit für die Industrie 4.0
Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie
Die vom Bundesministerium für Wirtschaft und Energie (BMWi) beauftrage Studie „IT-Sicherheit für die Industrie 4.0“ bietet erstmals eine integrierte Analyse rechtlicher, organisatorischer und technischer Aspekte. Diese beziehen sich auf zukünftige Sicherheitsanforderungen intelligent vernetzter, hochautomatisierter Fertigungsmethoden und hochdynamischer, weltweit organisierter Wertschöpfungsnetze.
Die Studie steht in einer Kurz- und in einer Langfassung zur Verfügung.
Autor: BMWi | Jahr: 2016
Seiten: 40 bzw. 254 | Geeignet für: Einsteiger
Download-LinkLeitfaden zu E-Mail-Verschlüsselung
Die aktuelle TeleTrusT-Publikation erläutert E-Mail-Verschlüsselungs- und Signaturmechanismen und ermöglicht dem Leser, selbständig einzuschätzen, in welcher Situation welche Technik eingesetzt werden kann. In einem technischen Kompendium werden Anleitungen zur Einrichtungen der wichtigsten Mechanismen mitgegeben. Ergänzend wird Einblick in Zukunftstechnologien gegeben.
Autor: TeleTrust | Jahr: 2015
Seiten: 56 | Geeignet für: Einsteiger und Fortgeschrittene
Download-LinkVideo: Angriffe auf Industrieanlagen
Interview mit Sebastian Wolfgang Kraemer, eBusiness-Lotse Schwaben, auf dem 4. IT-Sicherheitstag Mittelstand in Berlin.
Das Interview wurde am 29. September 2015 auf dem 4. IT-Sicherheitstag, einer Gemeinschaftsveranstaltung der eBusiness-Lotsen Ostbrandenburg, Mecklenburg-Vorpommern, Thüringen, Berlin, Nordost, Westbrandenburg, Potsdam, Südbrandenburg, Magdeburg und Mitteldeutschland, in Berlin aufgezeichnet.
Autor: eBusiness-Lotse Ostbrandenburg | Jahr: 2015
| Geeignet für: EinsteigerDownload-LinkVideo: IT-Sicherheit aus der Sicht eines Geschäftsführers
Interview mit Günter Meixner von der LANTECH GmbH auf dem 4. IT-Sicherheitstag Mittelstand in Berlin.
Das Interview wurde am 29. September 2015 auf dem 4. IT-Sicherheitstag, einer Gemeinschaftsveranstaltung der eBusiness-Lotsen Ostbrandenburg, Mecklenburg-Vorpommern, Thüringen, Berlin, Nordost, Westbrandenburg, Potsdam, Südbrandenburg, Magdeburg und Mitteldeutschland, in Berlin aufgezeichnet.
Autor: eBusiness-Lotse Ostbrandenburg | Jahr: 2015
| Geeignet für: EinsteigerDownload-LinkVideo: Versicherung von IT-Risiken
Das Interview wurde am 29. September 2015 auf dem 4. IT-Sicherheitstag, einer Gemeinschaftsveranstaltung der eBusiness-Lotsen Ostbrandenburg, Mecklenburg-Vorpommern, Thüringen, Berlin, Nordost, Westbrandenburg, Potsdam, Südbrandenburg, Magdeburg und Mitteldeutschland, in Berlin aufgezeichnet.
Autor: eBusiness-Lotse Ostbrandenburg | Jahr: 2015
| Geeignet für: Einsteiger und FortgeschritteneDownload-LinkWebseiten sicher betreiben – Hintergrundwissen für Unternehmen
Deutlich mehr als die Hälfte aller KMUs und mehr als drei Viertel aller Einzelhändler in Deutschland besitzen eine eigene Internetpräsenz. Diese hilft das jeweilige Unternehmen online zu präsentieren, Kunden anzusprechen und Waren direkt zu verkaufen. Im vergangenen Jahr wurden in Deutschland durch e-Commerce mehr als 40 Milliarden Euro umgesetzt. Das ist mehr als eine Verdoppelung gegenüber 2010. Allerdings bringt der eigene Internetauftritt auch Risiken. Auch Cyberangriffe haben sich seit 2010 mehr als vervierfacht. Der Leitfaden soll Unternehmen helfen, die eigene Internetpräsenz abzusichern und im Fall eines tatsächlich erfolgten Angriffs den Betrieb wieder aufnehmen zu können.
Autor: eBusiness-Lotse Schwaben | Jahr: 2015
Seiten: 10 | Geeignet für: Einsteiger
Download-LinkVerhaltensregeln zur Informationssicherheit: Leitfaden für Mitarbeiter
Unternehmer und Mitarbeiter sollten gleichermaßen die Bedeutung von Informationen für den Erfolg eines Unternehmens kennen: In der Regel elektronisch erstellt, verarbeitet und gespeichert, sind sie seit jeher Grundlage unseres Arbeitsalltags und stellen eigenständige Unternehmenswerte dar. Informations- und Kommunikationstechnik ist heute ein fester Bestandteil der wichtigsten Geschäftsprozesse. Gehen kritische Informationen verloren oder fallen Konkurrenten in die Hände, kann das erhebliche Kosten und Wettbewerbsnachteile zur Folge haben. Auch Geschäftspartner, Kunden oder Lieferanten erwarten, dass insbesondere sensible Daten mit höchster Sorgfalt behandelt werden. Einen Datenskandal mit den damit verbundenen Imageschäden und möglichen rechtlichen Konsequenzen kann sich kein Unternehmen leisten.
Genau hier setzt dieser Leitfaden an. Er soll Sie als Mitarbeiter anhand von Praxisbeispielen auf konkrete Risiken und Gefahren in ihrem Arbeitsalltag aufmerksam machen, einen kompakten und allgemein verständlichen Überblick über das Thema Informationssicherheit geben und zu Eigenverantwortung motivieren. Konkrete Verhaltensregeln am Ende jedes Kapitels sowie Hinweise zu weiterführenden Informationen unterstützen Sie bei der Umsetzung des Gelernten und ermöglichen zugleich eine Analyse der eigenen Situation.
Autor: DATEV und Deutschland sicher im Netz e.V. | Jahr: 2014
Seiten: 32 | Geeignet für: Einsteiger
Download-LinkKostenloser Webseitenseiten-Check der Initiative-S
Hinter der Initiative-S verbirgt sich ein Service des eco Verbands der deutschen Internetwirtschaft e.V. Das Projekt wird vom Bundesministerium für Wirtschaft und Technologien (BMWi) gefördert und soll einen Beitrag zur IT-Sicherheit in der Wirtschaft leisten.
Ganz konkret soll verhindert werden, dass Webressourcen nicht nur Informationen, sondern auch Schadprogramme ausliefern. Das auf Virenschutz und -abwehr spezialisierte Softwareunternehmen Kaspersky hat herausgefunden, dass 12% der tatsächlich Maleware ausliefernden Webressourcen ihre Herkunft in Deutschland haben. Besonders der Mittelstand ist bei uns stark vertreten und so soll eben dieser durch diesen kostenfreien Service betont im Kampf gegen schadhafte Infizierungen unterstützt werden.
Lassen Sie Ihren Internet-Auftritt einfach, bequem und kostenfrei von den Profis der Initiative-S online prüfen. Wie das funktioniert, erfahren Sie in den drei Schritten: Seitencheck, Säubern und Schützen. Unternehmen, die die Sicherheit ihrer Webseiten regelmäßig prüfen lassen, können ihren Internetauftritt jetzt auch mit einem Sicherheits-Siegel versehen.
Mehr Informationen finden Sie auf der Webseite der Iniative-S: www.initiative-s.de
Autor: Initiative S | Jahr: 2013
| Geeignet für: EinsteigerDownload-Link