Kategorie: Managementsysteme

Computer Security Day IT-Sicherheit für Zuhause

Home Office – IT-Sicherheit für Zuhause

Vor genau vier Jahren hat sich unser Leben durch Corona stark verändert: Einschränkungen, Lockdowns und die Umstellung auf Homeoffice prägten unseren Alltag. Heute sind die meisten Beschränkungen aufgehoben, aber das Arbeiten von zu Hause aus ist geblieben. Deshalb werfen wir einen Blick auf technische Schutzmaßnahmen für die Informationssicherheit im Homeoffice. In früheren Artikeln haben wir bereits dargestellt, welche Maßnahmen Organisationen im Zusammenhang mit dem Homeoffice ergreifen sollten. Heute geht es darum, wie jeder Einzelne die Arbeit seines Systemadministrators mit ein paar einfachen technischen Kniffen erleichtern und seine private IT-Sicherheit verbessern kann. Unsere Checkliste soll dabei helfen, das Thema auf breiter Ebene bekannt zu machen und konkrete Anleitungen zu geben. Alle genannten Maßnahmen sind mit überschaubarem Aufwand und ohne Expertenwissen umsetzbar.

Zunehmende Gefahr durch IT Angriffe - Cyberattacken. IT-Angriffe auf Unternehmen nehmen deutlich zu.

Zunehmende Gefahr durch IT-Angriffe und fehlende Awareness

IT-Angriffe auf Unternehmen nehmen deutlich zu

Seit Jahren gibt es bei den Nachrichten über IT-Attacken auf Unternehmen nur einen Trend: Deutlich steigend! Eine zunehmende Gefahr durch IT-Angriffe und fehlende Awareness ist vorprogrammiert.

Die aktuelle politische Lage, sowie Veränderungen in der Arbeitswelt (u. a. mobiles Arbeiten), werden diese Situation weiter ansteigen lassen. Auch die Cyberattacken auf die sogenannte kritische Infrastruktur nehmen immer weiter zu.

read more

Episodencover Ralf Stodt Teil 2

Wie bereite ich mich auf eine Cybersecurity-Krise vor – Dr. Ralf Stodt im Datenschutz Talk

Moderation:
avatar
Heiko Gossen
Zu Gast:
avatar
Dr. Ralf Stodt
Weitere Folge mit Dr. Ralf Stodt:

Im zweiten Teil unserer Mini-Serie mit Dr. Ralf Stodt sprechen wir über die Vorbereitung auf den Ernstfall. Ausgehend von der Annahme, dass es keine Frage des „ob“, sondern nur des „wann“ man selbst betroffen ist, klären wir, wie man sich auf den Ernstfall vernünftig vorbereitet. Mit guter Vorbereitung vermeidet man Fehler, die den Schaden vergrößern und/oder eine Aufklärung verhindern könnten.

Dabei besprechen wir auch die Sinnhaftigkeit von Cybersecurity-Versicherungen, welchen Vorteil virtualisierte Systeme mit sich bringen und warum auch für Mitarbeitende eine Notfallkarte sehr wertvoll ist. Last but not least klären wir auch, wie die Wichtigkeit von Recovery-Tests (Wiederherstellungstests von erstellten Backups) einzustufen ist und worauf man sich dabei konzentrieren sollte.

01:51 Vorbereitung durch Notfallpläne
04:59 Wer ist meine 112
09:20 Cybersecurity Versicherungen
11:00 Ersteinschätzung
14:36 Erstreaktion bei virtuellen Servern
16:19 Forensik
17:50 Wichtig für Mitarbeitende
19:16 Vorbereitung der Wiederherstellung

Weitere Infos, Blog und Newsletter finden Sie unter: https://migosens.de/newsroom/

Twitter: https://twitter.com/DS_Talk

Instagram: https://www.instagram.com/datenschutztalk_podcast/

Folge hier kommentieren: https://migosens.de/wie-bereite-ich-mich-auf-eine-cybersecurity-krise-vor-dr-ralf-stodt-im-datenschutz-talk/

 

Dr. Ralf Schodt im Datenschutz-Talk

Verbesserung der Cybersicherheit in KMU – Dr. Ralf Stodt im Datenschutz Talk

Moderation:
avatar
Heiko Gossen
Zu Gast:
avatar
Dr. Ralf Stodt
Weitere Folge mit Dr. Ralf Stodt:

Die Verbesserung der Cybersicherheit ist auch in kleinen und mittelständischen Unternehmen zunehmend wichtiger.  Viele Unternehmer mussten das in den letzten Jahren schmerzlich lernen, die meisten können aber noch vorsorgen. Heiko Gossen geht in dieser Episode gemeinsam mit seinem Gast Dr. Ralf Stodt – Head of Security Operations bei magellan Netzwerke GmbH – der Frage nach, wie können KMU ihre Cybersicherheit auch bei kleinem Budget sinnvoll verbessern.

Unternehmen aller Größenordnungen haben Schwachstellen. Gegenüber großen Unternehmen stehen IT-Verantwortliche in kleinen und mittelständischen Unternehmen oft vor der Herausforderung, vom ohnehin engen Budget auch einen angemessenen Security Betrieb sicherstellen zu können. Daher gehen Heiko Gossen und Dr. Ralf Stodt das Thema mal speziell für Betriebe mit limitiertem Security-Budget an. Neben der Frage, wie und wo man sich über die Bedrohungslage informieren kann, geht es auch um Aufgaben die man teilweise intern lösen kann und wie man Angriffe früh erkennen kann. Die Aufnahme erfolgte bereits im Dezember 2021.

Kapitel:

  • 00:00 Begrüßung und Vorstellung Dr. Ralf Stodt
  • 02:44 Herangehensweise zur Bewertung der Bedrohungslage
  • 07:20 Informationsquellen
  • 11:43 Laufende Überwachung – auch von smarten Komponenten
  • 16:11 Zwischensumme
  • 17:22 Operational Security
  • 19:31 Zwei Komponenten des Sicherheitskonzepts
  • 22:19 Alarme einstellen
  • 28:17 Erste Schritte zur Umsetzung
  • 37:53 Angriffsziele
  • 45:01 Externer Support
  • 47:55 Kostenlose Tools

Anfang Februar folgt der zweite Teil dieser Reihe, in der die beiden sich auf eine Cybersecurity Krise vorbereiten.

Weitere Infos, Blog und Newsletter finden Sie unter: https://migosens.de/newsroom/

Twitter: https://twitter.com/DS_Talk

Instagram: https://www.instagram.com/datenschutztalk_podcast/

Folge hier kommentieren: https://migosens.de/verbesserung-der-cybersicherheit-in-kmu-dr-ralf-stodt-im-datenschutz-talk/(öffnet in neuem Tab)

Typische Fallstricke der Cloud Security mit unserem Gast Carsten Marmulla

Typische Fallstricke der Cloud Security – Carsten Marmulla im Datenschutz Talk – Teil 3

Moderation:
avatar
Heiko Gossen
Zu Gast:
avatar
Carsten Marmulla
Weitere Episoden mit Carsten Marmulla:

Im dritten und letzten Teil unserer Reihe zur Cloud Security geht es um typische Fallstricke und wie man sie vermeiden kann. Neben der Kostenfalle, die häufig im ersten Monat zuschnappt, geht es auch um die Auswahl des richtigen Rechenzentrums und der richtigen Cloud-Services, Berechtigungssteuerung, die trügerische Annahme durch lokale Firewalls eine Cloud sicherer machen zu können und warum es nicht sinnvoll ist, die bisherige Infrastruktur eins zu eins in der Cloud nachzubauen.

Weitere Infos, Blog und Newsletter finden Sie unter: https://migosens.de/newsroom/

Twitter: https://twitter.com/DS_Talk

Instagram: https://www.instagram.com/datenschutztalk_podcast/

Folge hier kommentieren: https://migosens.de/typische-fallstricke-der-cloud-security-carsten-marmulla-im-datenschutz-talk-teil-3

Sichere Softwareentwicklung und die Cloud mit Carsten Marmulla

Sichere Softwareentwicklung und die Cloud – Carsten Marmulla im Datenschutz Talk – Teil 2

Moderation:
avatar
Heiko Gossen
Zu Gast:
avatar
Carsten Marmulla
Weitere Episoden mit Carsten Marmulla:

Im zweiten Teil unserer Reihe zur Cloud Security spricht Heiko Gossen mit seinem Gast Carsten Marmulla über die Abhängigkeiten von agiler Softwareentwicklung und der Nutzung von Cloud-Diensten. Dabei geht es auch um nichtfunktionale Anforderungen, sich ändernde Securityanforderungen beim Wechsel vom Wasserfallvorgehen zu agilen Entwicklungsprozessen und um Infrastructure as Co.

Diese Folge ist daher auch für Datenschutzbeauftragte und Informationssicherheitsbeauftragte interessant, die nicht selbst in der Softwareentwicklung arbeiten oder in einem entsprechenden Unternehmen. Das Verständnis, wie sich Cloudtechniken und Softwareentwicklung gegenseitig beeinflussen ist sehr wichtig für bspw. die Durchführung von entsprechenden internen oder externen Audits.

Weitere Infos, Blog und Newsletter finden Sie unter: https://migosens.de/newsroom/

Twitter: https://twitter.com/DS_Talk

Instagram: https://www.instagram.com/datenschutztalk_podcast/

Folge hier kommentieren: https://migosens.de/sichere-softwareentwicklung-und-die-cloud-carsten-marmulla-im-datenschutz-talk-teil-2

Sicherheit in der Cloud - Carsten Marmulla im Datenschutz Talk

Sicherheit in der Cloud – Carsten Marmulla im Datenschutz Talk – Teil 1

Moderation:
avatar
Heiko Gossen
Zu Gast:
avatar
Carsten Marmulla
Weitere Episoden mit Carsten Marmulla:

Heute starten wir eine dreiteilige Reihe zur Cloud Security. Heiko Gossen begrüßt dazu den sehr erfahrenen und kompetenten Experten Carsten Marmulla im Datenschutz Talk.

Neben einer kurzen Klärung der verschiedenen Cloud-Varianten Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) geht es vor allem um grundsätzliche Fragen der Informationssicherheit, die VOR der Verlagerung von IT-Services in die Cloud geklärt werden sollten. Dabei geht es auch darum, welche Verantwortung hinsichtlich der Sicherheit beim Kunden verbleibt und welche Verantwortung übernimmt der Cloud-Anbieter. Als Kunde ist es sehr wichtig, sich dieser geteilten Verantwortung bewusst zu sein und zu verstehen, denn nur so lassen sich Verantwortungslücken vermeiden.

Weitere Aspekte sind bspw. auch die Benutzerverwaltung in der Cloud, Modellierung der Infrastrukur, Golden Images, Public und Private Cloud sowie Zugriffsbeschränkung für Daten.

Weitere Infos, Blog und Newsletter finden Sie unter: https://migosens.de/newsroom/

Twitter: https://twitter.com/DS_Talk

Instagram: https://www.instagram.com/datenschutztalk_podcast/

Folge hier kommentieren: https://migosens.de/sicherheit-in-der-cloud-carsten-marmulla-im-datenschutz-talk-teil-1-2/

IT-Servicemanagement, DSMS und ISMS – Robert Sieber im Datenschutz Talk

IT-Servicemanagement, DSMS und ISMS – Robert Sieber im Datenschutz Talk

Moderation:
avatar
Heiko Gossen
avatar
Markus Zechel
Zu Gast:
avatar
Robert Sieber

IT-Servicemanagement (ITSM) ist vielen, die in der IT arbeiten, vermutlich ein Begriff. Alle außerhalb von IT-Abteilungen genießen im besten Fall die Vorteile, die ein implementiertes ITSM mit sich bringt, ohne sich aber mit Details beschäftigen zu müssen.

In dieser Themenfolge sprechen wir mit unserem Gast Robert Sieber über Schnittmengen und Unterschiede zwischen ITSM, einem Datenschutz-Managementsysteme (DSMS) und einem Informationssicherheits-Managementsystem (ISMS).

Robert ist ein Experte für das Thema ITSM, hat sich aber auch schon oft und viel mit den Synergien mit anderen Managementthemen beschäftigt. Er betreibt die Seite https://different-thinking.de, wo man auch seinen „IT-Management Podcast – für den Servicenerd in Dir“-Podcast findet.

Daher sprechen Heiko Gossen und Markus Zechel mit Robert Sieber nicht nur darüber, was IT Servicemanagement ist, für wen das etwas ist, sondern auch über die Fragen, wo man als Datenschutzbeauftragter oder Informationssicherheitsbeauftragter von einem funktionierenden ITSM profitiert. Hier spielt vor allem eine gemeinsame Datenbasis eine wichtige Rolle, aber auch auf der Prozessebene gibt es viele Schnittstellen und Synergien.

Weitere Infos, Blog und Newsletter finden Sie unter: https://migosens.de/newsroom/

Twitter: https://twitter.com/DS_Talk

Instagram: https://www.instagram.com/datenschutztalk_podcast/

migosens Efolgsgeschichte

Implementierung eines ISMS und Unterstützung bei der Zertifizierung eines SMGWA

Als führender Komplettanbieter von Smart Metering-Lösungen verfolgt Discovergy das Ziel, mit seiner Messtechnik sämtliche Energieverbräuche für den Kunden aufzuschlüsseln und somit zum Gelingen der Energiewende beizutragen.
Die Zusammenarbeit mit der migosens startete bereits 2016, als die Discovergy noch ein „Start-Up“ war und an ihren beiden Standorten in Aachen und Heidelberg knapp 20 Mitarbeiter beschäftigte.

Datenschutz Basics: Visual Hacking – Taha Uluhan im Datenschutz Talk

Datenschutz Basics: Visual Hacking – Taha Uluhan im Datenschutz Talk

Moderation:
avatar
Heiko Gossen
Zu Gast:
avatar
Taha Uluhan

In dieser Folge begrüßen wir Taha Uluhan von der Firma Bach & Unity zum Thema Visual Hacking.

Visual Hacking beschreibt die Erschleichung von Daten durch optische Wahrnehmung und gehört zur Klasse der Cyber-Attacken. Gerade in Zeiten der Digitalisierung wird das Visual Hacking zum – oft unerkannten – Problem in Sachen Datenschutzverletzungen für Unternehmen.

Laut dem Bericht des Bundeskriminalamts werden die Gefahren durch visuelle Hackangriffe nach wie vor stark unterschätzt. Mit Taha gehen wir auf Angriffsverktoren und -szenarien ein, in denen Visual Hacking zum Erfolg führen kann und was die damit verbundenen Risiken sind. Hierzu gehören beispielsweise auch im Drucker verwaiste Dokumente, einsehbare Bildschirme im Büro der Krankenhaus genauso wie ungesicherte Dokumente am Arbeitsplatz. Basierend auf einer Studie des Ponemon Instituts besprechen wir konkrete Maßnahmen, die ein Datenschutzbeauftragter oder Informationssicherheitsbeauftragter im Unternehmen ergreifen sollte. Soviel sei schon verraten: Blickschutzfolien alleine genügen noch nicht als Maßnahme gegen Visual Hacking. Vorallem auch organisatorischen Maßnahmen bekommen einen gewissen Stellenwert. Weitere Infos, Blog und Newsletter finden Sie unter: Twitter: https://twitter.com/DS_Talk Instagram: https://www.instagram.com/datenschutztalk_podcast/ Folge hier kommentieren: https://migosens.de/datenschutz-basics-visual-hacking-taha-uluhan-im-datenschutz-talk/