Fragen und Antworten zu den Aufgaben und Themen des BSI

IoT-Security – 3 Grundlagen zur Verbesserung der Sicherheit

Internet of Things, oder auch IoT (das Internet der Dinge), wächst stetig weiter und nimmt schon jetzt einen umfassenden Stellenwert in Ihrem Privat- und Berufsleben ein. Die umfassende Vernetzung technischer Geräte, die Automatisierung von Industrieanlagen und die kooperative Verknüpfung aller im Unternehmen verfügbaren Ressourcen hat Einzug gehalten und bringt eine neue Orientierung im Bereich Sicherheit mit sich.

Heutzutage haben selbst Lichtschalter und Spülmaschinen einen Internetzugang. Und haben gleichzeitig Zugriff auf Ihre IT-Systeme. Dadurch entsteht eine völlig neue Bedrohungslage.

Allumfassende und in Präzision auf den Bedarf abgestimmte Konzepte und Lösungen sind bedeutsam und zielführend.

Maßnahmen zur Verbesserung der IoT Security

Durch die Vielfalt der auf den Markt gebrachten Geräte geraten Datenschutz und Datensicherheit ins Hintertreffen. Um die intelligente IT zu nutzen und Sicherheitsrisiken zu vermeiden, können Sie verschiedene Maßnahmen ergreifen und diese auf Ihren tatsächlichen Bedarf abstimmen. Neue Standards und einheitliche Normen wären notwendig, sind in den aktuell verfügbaren Konzepten aber nicht implementiert und somit nicht automatisch verfügbar. Sie können einen wichtigen Beitrag zur Sicherheit leisten, in dem Sie individuelle Einstellungen vornehmen, sich auf die Verschlüsselung gespeicherter und übertragener Daten konzentrieren und die Zielerreichung per Monitoring und Reporting überwachen. Die Optimierung bei derzeit auf dem Markt befindlichen Internet of Things Geräten ist in wenigen Schritten möglich.

3 Grundlagen zur Optimierung der IT-Sicherheit

Beziehen Sie IoT Geräte in Ihr Risiko Management ein und legen die Monitoring Performance für alle im System vernetzten Geräte fest. Verändern Sie die Standard-Einstellungen des Herstellers, legen hochsichere Passwörter fest und fokussieren sich auf eine umfassende Endpunkt-Security. Aktive Scans bei Neugeräten unterstützen Ihr umfassendes Sicherheitskonzept. Alle implementierten Geräte werden in Ihr segmentiertes Netzwerk integriert und von Ihrer leistungsstarken Firewall geschützt.

Die Verschlüsselung aller Zugriffe ist das A und O der IT-Sicherheit in Ihrem Unternehmen und beugt gefährlichen Fremdzugriffen und Folgeerscheinungen vor. Proaktive Sicherheitskonzepte sind wirkungsvoll, während Sie durch reaktive Maßnahmen enorme Risiken begünstigen und finanzielle Verluste oder Imageschäden durch Fremdzugriffe auf Ihre empfindlichen Daten auf Ihre Agenda setzen könnten.

Benötigen Sie Hilfe bei der Optimierung Ihrer IT-Sicherheit? – Sprechen Sie uns an, wir beraten Sie gern.

8 Schritte zur Verbesserung Ihrer Cybersicherheit

Oktober ist erneut der europäische Cybersicherheitsmonat, in welchem Organisationen auf dem ganzen Kontinent zusätzliche Schritte zur Verbesserung ihrer Cybersicherheit unternehmen. Es gibt also keinen besseren Zeitpunkt, das Risiko einer Gefährdung Ihres Unternehmens zu minimieren.

Sind Sie sich sicher, dass Ihr Unternehmen vor Cybersicherheitsbedrohungen geschützt ist? Ungefähr 40 % aller Sicherheitsverstöße treten durch Fahrlässigkeit von Arbeitnehmern auf und menschliches Versagen ist die Hauptursache aller Cyberangriffe weltweit. Schützen Sie Ihre Organisation mit unseren 8 Schritten zur Verbesserung Ihrer Cybersicherheit vor den meisten Cyberangriffen.

1. Erstellen Sie ein Risikomanagementsystem

Bewerten Sie die Risiken für die Onlineinformationen und -systeme Ihrer Organisation mit derselben Tatkraft wie für rechtliche, finanzielle oder operationelle Risiken. Dazu sollten Sie in Ihrem gesamten Unternehmen ein Risikomanagementsystem etablieren. Unternehmensleiter werden dringend dazu aufgefordert, bessere menschliche Firewalls aufzubauen, da Cyberkriminalitätsvorfälle weiterhin zunehmen. Sicherheitsexperten identifizieren Menschen als bedeutendste Angriffsziele – und als schwächste Glieder – in der Cybersicherheitskette von Unternehmen. Erweitern Sie Ihr Risikobewertungssystem auch auf papierbasierte vertrauliche Dokumente, die Ihr Unternehmen erhält und erstellt, um sicherzustellen, dass Sie sowohl online als auch offline geschützt sind.

2. Netzwerksicherheit

Schützen Sie Ihre Netzwerke vor Cyberangriffen. Schützen Sie die Netzwerkumgebung und filtern Sie unautorisierten Zugriff und schädliche Inhalte heraus. Grundlegende Sicherheitssoftware umfassen Firewall- und Antivirenprogramme. Außerdem sollten Sie niemals unaufgeforderten E-Mails und Textnachrichten vertrauen. Klicken Sie niemals auf einen Link, ein Bild oder ein Video, das von einem unbekannten Absender empfangen wurde. Prüfen Sie, dass die E-Mails seriös sind: Warnsignale enthalten Rechtschreibfehler, schlechte Grammatik, seltsame Formulierungen und dringende Bitten um Geld oder Handlungen.

3. Verwenden Sie starke Passwörter

Starke Passwörter verwenden acht oder mehr Zeichen und enthalten eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Symbolen. Bewahren Sie Passwörter an sicheren Orten auf und verwenden Sie nicht dasselbe Passwort für mehrere Konten. Ändern Sie Ihre Passwörter alle drei Monate. Zur selben Zeit sollten Sie jedoch vermeiden, Login-Informationen so oft zu ändern, dass Ihre Nutzer an Passwortermüdung leiden und immer Variationen desselben Themas verwenden. Hüten Sie sich davor, Passwörter auf Haftnotizzetteln herumliegen zu lassen, sodass das ganze Büro sie sehen kann! Passwortmanager-Tools helfen Ihnen dabei, einzigartige, sichere Passwörter für jede benötigte Website zu verwenden und behalten außerdem automatisch den Überblick für Sie.

4. Vermeiden Sie öffentliches WLAN

Cyberkriminelle erstellen Netzwerke, die wie kostenloses Internet aussehen, wodurch sie alle Ihre Handlungen beobachten können, einschließlich Ihrer eingegebenen Passwörter und Kontoinformationen. Um Ihre Informationen zu schützen, sollten Sie bei der Verwendung von öffentlichem WLAN niemals Online-Zahlungen vornehmen, vertrauliche Informationen senden oder wichtige Kontopasswörter eingeben.

5. Teilen Sie weniger auf sozialen Medien

Schützen Sie Ihre persönlichen Informationen auf sozialen Medien. Cyberkriminelle können Ihre vertraulichen Informationen oft mithilfe einiger weniger Datenpunkte erhalten, weshalb gilt: je weniger Sie öffentlich teilen, desto besser! Wenn Sie beispielsweise den Namen Ihres Haustiers oder den Mädchennamen Ihrer Mutter posten, könnten Sie die Antworten auf zwei häufige Sicherheitsfragen freigeben. Und denken Sie definitiv zweimal darüber nach, bevor Sie persönliche Informationen wie Ihren Namen, Ihre Privatanschrift, Telefonnummer und E-Mail-Adresse teilen.

6. Benutzerschulung und Bewusstmachung

Erstellen Sie Richtlinien zur Nutzersicherheit, die die akzeptable und sichere Nutzung Ihrer Systeme erklären und bieten Sie kontinuierliche Cybersicherheitstrainings. Arbeitnehmer müssen wissen, wie sie verdächtige E-Mails oder Links identifizieren können und sie sollten vorsichtig sein, wenn sie Websites besuchen oder Anwendungen und Mobil-Apps herunterladen. Ermutigen Sie Mitarbeiter, alle Cyberangriffe zu melden. Das Wissen, dass Sie angegriffen wurden, ermöglicht einen effizienten Umgang mit der Datenwiederherstellung. Eine Clean-Desk-Richtlinie hilft auch bei der Aufrechterhaltung der Cybersicherheit – durch das geringere Risiko, dass Passwörter und andere sensible Informationen achtlos im Büro liegen gelassen werden.

7. Verwenden Sie Dienstleistungen zur Vernichtung von Festplatten & Medien

Horten Sie keine Computer oder digitalen Daten. Digitale Daten sollten archiviert und aktuell sein und Sie sollten Dateien regelmäßig vernichten. Lassen Sie alte oder nicht genutzte Computerfestplatten sicher an Ihrem Arbeitsplatz vernichten. Shred-its Dienstleistungen zur physischen Vernichtung digitaler Medien stellen sicher, dass Ihre vertraulichen Informationen vertraulich bleiben. Um Ihr Unternehmen weitergehend zu schützen, sollten Sie eine Shred-it-All-Richtlinie einführen, um den Umgang mit Dokumenten zu vereinfachen, die Gesetzeskonformität zu verbessern und das sichere Recycling innerhalb Ihrer Organisation zu steigern.

8. Schützen Sie Smartphones & andere Geräte

Unternehmen sind zunehmend abhängiger von mobiler Technologie. Aber Smartphones und andere Geräte sind große Angriffsziele und können das schwächste Glied Ihrer Organisation darstellen. Seien Sie sich immer bewusst, wo sich Mobilgeräte befinden, lassen Sie sie nicht unbeaufsichtigt liegen und stellen Sie sicher, dass Sie den Passwortschutz aktivieren, Ihre mobilen Anwendungen und Betriebssysteme auf dem neusten Stand halten und verlorene oder gestohlene Geräte verfolgen und sperren und die Daten löschen können.

Schützen Sie Ihr Unternehmen mit Shred-it

Um mehr darüber zu erfahren, wie wir Ihre Dokumente, Festplatten und vertraulichen Daten schützen können, kontaktieren Sie uns für ein kostenloses Angebot und eine Umfrage zur Datensicherheit.

Fragen und Antworten zu den Aufgaben und Themen des BSI

Der Aufgabenbereich des BSI wird durch das "Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes" (BSI-Gesetz) festgelegt. Ziel des BSI ist die präventive Förderung der Informations- und Cyber-Sicherheit, um den sicheren Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben. Mit Unterstützung des BSI soll IT-Sicherheit in Verwaltung, Wirtschaft und Gesellschaft als wichtiges Thema wahrgenommen und eigenverantwortlich umgesetzt werden.

So erarbeitet das BSI beispielsweise praxisorientierte Mindeststandards und zielgruppengerechte Handlungsempfehlungen zur IT- und Internet-Sicherheit, um Anwender bei der Vermeidung von Risiken zu unterstützen.

Das BSI ist auch für den Schutz der IT-Systeme des Bundes verantwortlich. Hierbei geht es um die Abwehr von Viren, Trojanern und anderen technischen Bedrohungen gegen die Computer und Netze der Bundesverwaltung. Das BSI berichtet dem Innenausschuss des Deutschen Bundestages hierzu einmal jährlich.

Zu den Aufgaben des BSI gehören weiterhin:

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels