BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
PRODID:- Tech-Nachrichten //NONSGML Events //EN
CALSCALE:GREGORIAN
X-WR-CALNAME:ICAL-BLOG
BEGIN:VEVENT
UID:d58be7fd-c0b0-4293-8e67-6c04c8fe14e4
DTSTAMP:20260404T181625Z
CREATED:20260404T181625Z
SUMMARY:IT-Sicherheit – erhöhtes Risiko von Cyberangriffen
DESCRIPTION:https://tech-nachrichten.de/it-sicherheit-erhoehtes-risiko-von-cyberangriffen/ - Artikel vom: Fr.\, 18. März 2022\, 15:33:59 - derzeit verweisen Verbände auf ein Schreiben vom Verfassungsschutz Baden-Württemberg: „Warnung Kritischer Infrastrukturen vor dem Hintergrund der aktuellen Entwicklungen im Ukrainekonflikt“\, in dem der Verfasser #Bedrohungen auflistet und Handlungsempfehlungen gibt.\n \nGrundsätzlich ist festzustellen\, dass die Zielgruppe des Schreibens nicht das klassische Handelsunternehmen ist\, sondern die zur kritischen Infrastruktur gehörenden Energieversorger\, Krankenhäuser\, IT-Rechenzentren\, Behörden und Verwaltungen.\n \nDennoch gelten die im Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI Standard 200-1) für die aktuelle weltpolitische Lage genau wie vor dem Krieg. Einzig das Risiko\, angegriffen zu werden ist deutlich erhöht. Die Grundsätze der verwendeten Angriffsmethoden und die Maßnahmen\, sich dagegen zu schützen\, sind auch die gleichen wie vorher (DDOS-Angriffe\, Verschlüsselungstrojaner und Ransomware). Das höchste Risiko besteht dabei durch die Mitarbeitenden. Organisatorische Maßnahmen können durch technische Aktualität ergänzt werden\, es wird immer ein Restrisiko bleiben.\n \nIst Ihr Systemkoordinator zertifiziert und die Ausbildung nicht älter als 2 Jahre?\n \nUnternehmen\, die Systemkoordinierende zertifiziert haben\, kennen aus der Schulung und Zertifizierung\, welche Pflichtaufgaben selbst oder durch externe Dienstleister übernommen werden müssen.\n \nKunden ohne zertifizierte Syskos (oder wo die Zertifizierung älter ist als 2 Jahre) sollten eine Nachschulung beauftragen oder müssen sich das Wissen selbst aneignen. Dabei unterstützen die Inhalte des technischen und IT-Sicherheits-GWS BLOG (aka. Sysko-Portal oder tech-nachrichten.de).\n \nWenn Sie noch keine Basis-Schulung absolviert haben\, können Sie die 2-tägige Remote-Schulung hier beauftragen.Für die Auffrischungs-Schulung (Basis-Zertifizierung liegt mehr als 2 Jahre zurück) ist der Schulungsumfang (ebenfalls Remote) im Rahmen von ca. 6h und hier zu beauftragen\n \nIhren Erfüllungsgrad zum #BSI #Grundschutz dokumentieren wir im IT-Sicherheitscheck (1 Tag Remote mit der Unterstützung Ihrer Systemkoordinierenden) und schlagen Maßnahmen vor\, wie Sie bei Mängeln reagieren können.\n \nJedes Unternehmen muss einen IT #Notfallplan haben\, der die Risiken einschätzt und Maßnahmen im Störfall beschreibt. Notfallplan und Risikoanalyse: Haben Sie einen aktuellen und dokumentierten Notfallplan mit Risiko-Analyse? Das Produkt setzt einen IT-Sicherheitscheck voraus und kann hier beauftragt werden.\n \nBeispiele für Handlungsempfehlungen und Must-Haves (nach BSI-Grundschutz)\n \nIT-Infrastruktur: Sind alle Router\, Firewalls\, Switches\, Kameras\, Server\, IRMC\, USVs\, NAS-Geräte\, Drucker und andere Geräte mit einer aktuellen Hersteller-Firmware ausgestattet?Firewall: Setzen Sie eine Firewall der aktuellen Generation mit SSL-Interception\, Advanced Threat Protection\, Content-Analyse auf den gesamten ein- und ausgehenden Traffic\, zwei integrierten Gateway Virenscannern ein?Software: Microsoft Windows: Sind alle Server und Endgeräte mit Microsoft Windows Betriebssystemen auf dem aktuellen Stand (Sicherheitslevel vom letzten Patchtag)Software: Linux: Wenn Sie Linux-Server einsetzen – wird eine aktuell unterstützte LTS Variante eingesetzt (z.B. Ubuntu 18.04) mit allen Sicherheitspatches?Software: Anwendungen: Haben alle Anwendungen die aktuellen Sicherheitspatches? (Beispiele: Acrobat Reader\, 7-ZIP\, BGInfo\, RDCMAN\, Notepad++\, weitere ToolsSoftware: Browser: Setzen Sie ausschließlich Google Chrome für Enterprise in der aktuellen Version und Microsoft Edge für Enterprise\, beide mit aktivierten Gruppen-Richtlinien ein\, mit Google Chrome für Enterprise als Standardbrowser (schnellere Aktualisierung gegen Sicherheitslücken)Organisation\, physischer Zugriff und Datenschutz: Sind alle Mitarbeiter im Umgang mit der IT insbesondere mit den Gefahren und aktuellen Bedrohungen geschult\, Zugriffe eingeschränkt und dokumentiert?
LOCATION:https://tech-nachrichten.de
CATEGORIES:Gelbe Kategorie
TRANSP:TRANSPARENT
X-MICROSOFT-CDO-BUSYSTATUS:FREE
SEQUENCE:0
CLASS:PUBLIC
PRIORITY:1
DTSTART:20260405T070000Z
DTEND:20260405T080000Z
BEGIN:VALARM
TRIGGER:-PT30M
ACTION:DISPLAY
DESCRIPTION:Reminder for IT-Sicherheit – erhöhtes Risiko von Cyberangriffen
END:VALARM
END:VEVENT
END:VCALENDAR
