Zum Inhalt springen

Managementsysteme

Computer Security Day IT-Sicherheit für Zuhause

Home Office – IT-Sicherheit für Zuhause

    Vor genau vier Jahren hat sich unser Leben durch Corona stark verändert: Einschränkungen, Lockdowns und die Umstellung auf Homeoffice prägten unseren Alltag. Heute sind die meisten Beschränkungen aufgehoben, aber das Arbeiten von zu Hause aus ist geblieben. Deshalb werfen wir einen Blick auf technische Schutzmaßnahmen für die Informationssicherheit im Homeoffice. In früheren Artikeln haben wir bereits dargestellt, welche Maßnahmen Organisationen im Zusammenhang mit dem Homeoffice ergreifen sollten. Heute geht es darum, wie jeder Einzelne die Arbeit seines Systemadministrators mit ein paar einfachen technischen Kniffen erleichtern und seine private IT-Sicherheit verbessern kann. Unsere Checkliste soll dabei helfen, das Thema auf breiter Ebene bekannt zu machen und konkrete Anleitungen zu geben. Alle genannten Maßnahmen sind mit überschaubarem Aufwand und ohne Expertenwissen umsetzbar.

    Zunehmende Gefahr durch IT Angriffe - Cyberattacken. IT-Angriffe auf Unternehmen nehmen deutlich zu.

    Zunehmende Gefahr durch IT-Angriffe und fehlende Awareness

      IT-Angriffe auf Unternehmen nehmen deutlich zu

      Seit Jahren gibt es bei den Nachrichten über IT-Attacken auf Unternehmen nur einen Trend: Deutlich steigend! Eine zunehmende Gefahr durch IT-Angriffe und fehlende Awareness ist vorprogrammiert.

      Die aktuelle politische Lage, sowie Veränderungen in der Arbeitswelt (u. a. mobiles Arbeiten), werden diese Situation weiter ansteigen lassen. Auch die Cyberattacken auf die sogenannte kritische Infrastruktur nehmen immer weiter zu.

      Mehr lesen »Zunehmende Gefahr durch IT-Angriffe und fehlende Awareness

      Episodencover Ralf Stodt Teil 2

      Wie bereite ich mich auf eine Cybersecurity-Krise vor – Dr. Ralf Stodt im Datenschutz Talk

        Im zweiten Teil unserer Mini-Serie mit Dr. Ralf Stodt sprechen wir über die Vorbereitung auf den Ernstfall. Ausgehend von der Annahme, dass es keine Frage des „ob“, sondern nur des „wann“ man selbst betroffen ist, klären wir, wie man sich auf den Ernstfall vernünftig vorbereitet. Mit guter Vorbereitung vermeidet man Fehler, die den Schaden vergrößern und/oder eine Aufklärung verhindern könnten.
        Dabei besprechen wir auch die Sinnhaftigkeit von Cybersecurity-Versicherungen, welchen Vorteil virtualisierte Systeme mit sich bringen und warum auch für Mitarbeitende eine Notfallkarte sehr wertvoll ist. Last but not least klären wir auch, wie die Wichtigkeit von Recovery-Tests (Wiederherstellungstests von erstellten Backups) einzustufen ist und worauf man sich dabei konzentrieren sollte.

        Dr. Ralf Schodt im Datenschutz-Talk

        Verbesserung der Cybersicherheit in KMU – Dr. Ralf Stodt im Datenschutz Talk

          Die Verbesserung der Cybersicherheit ist auch in kleinen und mittelständischen Unternehmen zunehmend wichtiger. Viele Unternehmer mussten das in den letzten Jahren schmerzlich lernen, die meisten können aber noch vorsorgen. Heiko Gossen geht in dieser Episode gemeinsam mit seinem Gast Dr. Ralf Stodt – Head of Security Operations bei MAGELLAN Netzwerken – der Frage nach, wie können KMU ihre Cybersicherheit auch bei kleinem Budget sinnvoll verbessern.

          Unternehmen aller Größenordnungen haben Schwachstellen. Gegenüber großen Unternehmen stehen IT-Verantwortliche in kleinen und mittelständischen Unternehmen oft vor der Herausforderung, vom ohnehin engen Budget auch einen angemessenen Security Betrieb sicherstellen zu können. Daher gehen Heiko Gossen und Dr. Ralf Stodt das Thema mal speziell für Betriebe mit limitiertem Security-Budget an. Neben der Frage, wie und wo man sich über die Bedrohungslage informieren kann, geht es auch um Aufgaben die man teilweise intern lösen kann und wie man Angriffe früh erkennen kann. Die Aufnahme erfolgte bereits im Dezember 2021.
          Kapitel:
          ▪ 00:00:00.000 Willkommen
          ▪ 00:00:20.001 Begrüßung und Vorstellung Dr. Ralf Stodt
          ▪ 00:02:44.569 Herangehensweise zur Bewertung der Bedrohungslage
          ▪ 00:07:20.524 Informationsquellen
          ▪ 00:11:43.663 Laufende Überwachung – auch von smarten Komponenten
          ▪ 00:16:11.753 Zwischensumme
          ▪ 00:17:23.099 Operational Security
          ▪ 00:19:31.248 Zwei Komponenten des Sicherheitskonzepts
          ▪ 00:22:19.301 Alarme einstellen
          ▪ 00:28:17.895 Erste Schritte zur Umsetzung
          ▪ 00:37:53.863 Angriffsziele
          ▪ 00:41:37.034 Zusammenfassung
          ▪ 00:45:01.075 Externer Support
          ▪ 00:47:55.136 Kostenlose Tools
          ▪ 00:49:38.448 Verabschiedung
          Anfang Februar folgt der zweite Teil dieser Reihe, in der die beiden sich auf eine Cybersecurity Krise vorbereiten.

          Typische Fallstricke der Cloud Security mit unserem Gast Carsten Marmulla

          Typische Fallstricke der Cloud Security – Carsten Marmulla im Datenschutz Talk – Teil 3

            Im dritten und letzten Teil unserer Reihe zur Cloud Security geht es um typische Fallstricke und wie man sie vermeiden kann. Neben der Kostenfalle, die häufig im ersten Monat zuschnappt, geht es auch um Auswahl des richtigen Rechenzentrums und der richtigen Cloud-Services, Berechtigungssteuerung, die trügerische Annahme durch lokale Firewalls eine Cloud sicherer machen zu können und warum es nicht sinnvoll ist, die bisherige Infrastruktur eins zu eins in der Cloud nachzubauen.

            Sichere Softwareentwicklung und die Cloud mit Carsten Marmulla

            Sichere Softwareentwicklung und die Cloud – Carsten Marmulla im Datenschutz Talk – Teil 2

              Im zweiten Teil unserer Reihe zur Cloud Security spricht Heiko Gossen mit seinem Gast Carsten Marmulla über die Abhängigkeiten von agiler Softwareentwicklung und der Nutzung von Cloud-Diensten. Dabei geht es auch um nichtfunktionale Anforderungen, sich ändernde Securityanforderungen beim Wechsel vom Wasserfallvorgehen zu agilen Entwicklungsprozessen und um Infrastructure as Code.
              Diese Folge ist daher auch für Datenschutzbeauftragte und Informationssicherheitsbeauftragte interessant, die nicht selbst in der Softwareentwicklung arbeiten oder in einem entsprechenden Unternehmen. Das Verständnis, wie sich Cloudtechniken und Softwareentwicklung gegenseitig beeinflussen ist sehr wichtig für bspw. die Durchführung von entsprechenden internen oder externen Audits.

              Sicherheit in der Cloud - Carsten Marmulla im Datenschutz Talk

              Sicherheit in der Cloud – Carsten Marmulla im Datenschutz Talk – Teil 1

                Heute starten wir eine dreiteilige Reihe zur Cloud Security. Heiko Gossen begrüßt dazu den sehr erfahrenen und kompetenten Experten Carsten Marmulla im Datenschutz Talk.
                Neben einer kurzen Klärung der verschiedenen Cloud-Varianten Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) geht es vor allem um grundsätzliche Fragen der Informationssicherheit, die VOR der Verlagerung von IT-Services in die Cloud geklärt werden sollten. Dabei geht es auch darum, welche Verantwortung hinsichtlich der Sicherheit beim Kunden verbleibt und welche Verantwortung übernimmt der Cloud-Anbieter. Als Kunde ist es sehr wichtig, sich dieser geteilten Verantwortung bewusst zu sein und zu verstehen, denn nur so lassen sich Verantwortungslücken vermeiden.
                Weitere Aspekte sind bspw. auch die Benutzerverwaltung in der Cloud, Modellierung der Infrastrukur, Golden Images, Public und Private Cloud sowie Zugriffsbeschränkung für Daten.

                IT-Servicemanagement, DSMS und ISMS – Robert Sieber im Datenschutz Talk

                IT-Servicemanagement, DSMS und ISMS – Robert Sieber im Datenschutz Talk

                  IT-Servicemanagement (ITSM) ist vielen, die in der IT arbeiten, vermutlich ein Begriff. Alle außerhalb von IT-Abteilungen genießen im besten Fall die Vorteile, die ein implementiertes ITSM mit sich bringt, ohne sich aber mit Details beschäftigen zu müssen.
                  In dieser Themenfolge sprechen wir mit unserem Gast Robert Sieber über Schnittmengen und Unterschiede zwischen ITSM, einem Datenschutz-Managementsysteme (DSMS) und einem Informationssicherheits-Managementsystem (ISMS).
                  Daher sprechen Heiko Gossen und Markus Zechel mit Robert Sieber nicht nur darüber, was IT Servicemanagement ist, für wen das etwas ist, sondern auch über die Fragen, wo man als Datenschutzbeauftragter oder Informationssicherheitsbeauftragter von einem funktionierenden ITSM profitiert. Hier spielt vor allem eine gemeinsame Datenbasis eine wichtige Rolle, aber auch auf der Prozessebene gibt es viele Schnittstellen und Synergien.
                  Robert ist ein Experte für das Thema ITSM, hat sich aber auch schon oft und viel mit den Synergien mit anderen Managementthemen beschäftigt. Er betreibt die Seite https://different-thinking.de, wo man auch seinen „IT-Management Podcast – für den Servicenerd in Dir“-Podcast findet.

                  migosens Efolgsgeschichte

                  Implementierung eines ISMS und Unterstützung bei der Zertifizierung eines SMGWA

                    Als führender Komplettanbieter von Smart Metering-Lösungen verfolgt Discovergy das Ziel, mit seiner Messtechnik sämtliche Energieverbräuche für den Kunden aufzuschlüsseln und somit zum Gelingen der Energiewende beizutragen.
                    Die Zusammenarbeit mit der migosens startete bereits 2016, als die Discovergy noch ein „Start-Up“ war und an ihren beiden Standorten in Aachen und Heidelberg knapp 20 Mitarbeiter beschäftigte.

                    Datenschutz Basics: Visual Hacking – Taha Uluhan im Datenschutz Talk

                    Datenschutz Basics: Visual Hacking – Taha Uluhan im Datenschutz Talk

                      In dieser Folge begrüßen wir Taha Uluhan von der Firma Bach & Unity zum Thema Visual Hacking.

                      Visual Hacking beschreibt die Erschleichung von Daten durch optische Wahrnehmung und gehört zur Klasse der Cyber-Attacken. Gerade in Zeiten der Digitalisierung wird das Visual Hacking zum – oft unerkannten – Problem in Sachen Datenschutzverletzungen für Unternehmen. 

                      Laut dem Bericht des Bundeskriminalamts werden die Gefahren durch visuelle Hackangriffe nach wie vor stark unterschätzt. Mit Taha gehen wir auf Angriffsverktoren und -szenarien ein, in denen Visual Hacking zum Erfolg führen kann und was die damit verbundenen Risiken sind.

                      Basierend auf einer Studie des Ponemon Instituts besprechen wir konkrete Maßnahmen, die ein Datenschutzbeauftragter oder Informationssicherheitsbeauftragter im Unternehmen ergreifen sollte. Soviel sei schon verraten: Blickschutzfolien sind kein Allheilmittel gegen Visual Hacking. Vorallem auch organisatorischen Maßnahmen bekommen einen gewissen Stellenwert.

                      Weitere Infos, Blog und Newsletter finden Sie unter: https://migosens.de/newsroom/

                      Twitter: https://twitter.com/DS_Talk

                      Instagram: https://www.instagram.com/datenschutztalk_podcast/

                      Folge hier kommentieren: https://migosens.de/?post_type=podcast&p=3282