Welche Gefahren bestehen?
Ransomware-Angriffe
Cyberkriminelle haben Kontrolle über ein System und verlangen Lösegeld
DDoS-Bedrohungen
Hinderung am Zugang zu einschlägigen Inofrmationen, Diensten und anderen Ressourcen
Schadsoftware (Malware)
Schädliche Software führt zu Beschädigung oder Störung an Gerät
Bedrohungen durch “SOcial Engineering”
Vortäuschen falscher Tatsachen
Ausnutzen menschliches Versagen oder Verhalten
Desinformationen über TikTok, Insta etc.
Social Engineering
Fakto Mensch immer noch am relevantesten
AUsnutzen menschlicher Schwächen
Phishing
der Angreifer gibt sich als vertrauenswürdige Person/Organisation aus
Größte Bedrohung gemäß BSI
Ransomware
Wie kann Schutz aussehen?
Technik
SPam-Filter, technische Richtlinien
Infrastrukur
umfassendster Schutz
sicherer mobiler ARbeitsplatz, gesonderte Netze, VPN
Organisation
häufig vernachlässigt
Regelung Zuständigkeit, Trennung von Funktionen
Personal
schwächstes Glied in der Kette
Personal; wie besserer Schutz?
Beeinflussung des dirketen Handelns
Schulungen auf sicherheitskonformes Handeln
Eingrenzung des Handlungsspielraums
organisatprische Maßnahmen, die zum Handlen zwingen
zeitlich begrenzte Benutzung Passwörter
Tests und Überprüfungen
Prüfung des Personals
Wer kann schützen?
CISO (Chief Information Security Officer)
interne Rolle
Beauftragter für IT-Sicherheit; gesamte Sicherheitsstratergie
erstellt und überwacht Regelungen
Entscheidungen in Sicherheitsfragen
nicht verpflichtend
IT-SiBe (IT-Sicherheitsbeauftragter)
eng mit CISO
überwacht technische Umsetzung der IT-SIcherheit
berät alle Bereiche
führt Kontrollen durch
erstellt Konzepte und Weisungen
manchmal verpflichtend
Last changeda month ago