Beiträge

Vor Hackerangriffen schützen

Vor Hackerangriffen schützen

Moderne Aufzüge können Gegenstand von Hackerangriffen werden. Die Aufzüge werden durch Sensoren überwacht und sind per Internet oder Mobiltelefonnetz mit der Außenwelt verbunden. Wartungsfirmen überwachen online, ob der Aufzug ordnungsgemäß funktioniert und starten die Software bei technischen Problemen über das Internet neu.

Diesen Weg können auch Cyberkriminelle nutzen, um sich Zugang zum System zu verschaffen oder den Aufzug von außen zu steuern. Im schlimmsten Fall könnte auf die gesamte technische Gebäudeausrüstung zugegriffen werden. Daher sollten Aufzugsanlagen von der Haustechnik abgekoppelt sein und in das Sicherheitskonzept des Betreibers integriert werden.

Autor: Ulf Theike, Chief Digital Officer in der Geschäftsführung, TÜV NORD Systems

Weitere Informationen

Vernetzte Sicherheit im Smart Building

Die Vernetzung sicherheitstechnischer Systeme untereinander sowie mit anderen gebäudetechnischen Anlagen bietet heute eine Vielzahl an Möglichkeiten. Noch Zukunftsmusik sind denkbare Szenarien: Gebäudenutzer mit Mobilgeräten oder anderen vernetzten „Wearables“ erhalten im Gefahrenfall eine personalisierte Warnung, und das mit der Gebäudeautomatisierung verbundene Smartphone weist mittels Navigation den Fluchtweg aus dem Gebäude. Ein adaptives Fluchtweglenkungssystem wertet die Informationen der vernetzten Mobilgeräte aus und vermeidet durch intelligentes Umsteuern gefährliche Stauungen in den Fluchtwegen. Die kombinierte Nutzung von Sensoren sicherheits- und gebäudetechnischer Systeme eröffnet Optionen für zusätzliche Funktionalitäten: So liefern Bewegungsmelder einer Einbruchmeldeanlage und Temperatursensoren von Brandmeldern gemeinsam wertvolle Daten, die zur Lüftungssteuerung eines Gebäudes genutzt werden können. Voraussetzung für das problemlose Funktionieren der verschiedenen Technologien ist eine Gewerke-übergreifende digitale Planung, universelle Standards für alle an der Konzeption und dem Betrieb Beteiligten, hohe IT-Sicherheit und ein guter Datenschutz. Die Komplexität der künftigen Anforderungen schon heute zu überblicken, ist ein Erfolgsfaktor für alle gebäudebezogen arbeitenden Experten.

Autor: Iris Jeglitza-Moshage, Geschäftsleitung, Messe Frankfurt GmbH

Weitere Informationen

Keine Chance für Hacker!

Viele Unternehmen des deutschen Mittelstandes haben sich eine Position als Weltmarktführer erarbeitet – und werden damit zum lohnenden Ziel für Spione, Hacker und Cracker. Moderne Produktionsanlagen haben heute meist eine Verbindung zum Internet, zum Beispiel für Fernwartung oder Prozessoptimierung. Das macht sie angreifbar. Aber auch auf organisatorischer Ebene gibt es Sicherheitslücken, etwa wenn Mitarbeiter auf Freigaben, Verzeichnisse und Dateien zugreifen können, die sie für ihre Arbeit gar nicht benötigen.

Wenn Daten gestohlen oder Produktionsanlagen lahmgelegt werden, kann ein Angriff teuer werden. Traurig aber wahr: Mangelnde Cyber-Security kostet uns 1,6 Prozent des Bruttoinlandsproduktes. VdS Schadenverhütung hat deshalb vor kurzem Richtlinien für ein vollständiges, pragmatisches Informationssicherheits-Managementsystem veröffentlicht. Diese Richtlinien richten sich vor allem an den Mittelstand – der hierzulande mehr als 99 Prozent aller umsatzsteuerpflichtigen Unternehmen ausmacht.

Hilfe zum Selbstschutz gibt es in den Richtlinien VdS 3473 „Cyber-Security für kleine und mittlere Unternehmen (KMU)“. Wer ganz auf Nummer sicher gehen will, sollte sich die nach VdS 3473 umgesetzte Informationssicherheit in seinem Betrieb zertifizieren lassen.

Nutzen Sie diese Möglichkeiten – und geben Sie Kriminellen keine Chance!

Autor: Thomas Urban, Geschäftsführer, VdS Schadenverhütung GmbH

Weitere Informationen

KRITIS - IT-Sicherheit für kritische Infrastrukturen

KRITIS ist Chefsache

Kritische IT-Infrastrukturen der Bereiche Energie, Informationstechnik und Telekommunikation sowie Wasser und Ernährung sollen besser geschützt werden.

Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) hat Betreiber im Fokus, die ein Mindestniveau an IT-Sicherheit gewährleisten und IT-Störungen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden müssen. Die Vorgaben für Energieeffizienz-Messwerte, Verfügbarkeits- und Schutzklassen schafft die europäische Rechenzentrum-Norm EN 50600. Das BSI als Bundesbehörde ist für die Unterstützungs- und Überwachungsfunktion zuständig.

Autor: Thomas Grüschow, Auditor kritische Infrastruktur Data Center, TÜV SÜD Industrie Service GmbH

Weitere Informationen

IT-Grundschutz - Bundesamt für Sicherheit in der Informationstechnik (BSI)

IT-Sicherheit: Stabsstelle unverzichtbar

IT-Grundschutz - Bundesamt für Sicherheit in der Informationstechnik (BSI)Beim Thema Informationssicherheit geht es längst nicht nur um Technik. Natürlich sind Maßnahmen wie Patchen, Virenschutz und Datensicherung weiterhin unverzichtbar. Sie sind aber völlig nutzlos, wenn beispielsweise der Serverraum für Jedermann frei zugänglich ist. Erfolg verspricht daher nur ein ganzheitlicher Planungsansatz. Voraussetzung ist die Implementierung einer zentralen Stabsstelle im Unternehmen, etwa durch den Posten eines Sicherheitsverantwortlichen. Ebenfalls sinnvoll ist die kontinuierliche Fortbildung und Sensibilisierung der Mitarbeiter, denn schon das Öffnen von Spam-Mails kann verheerende Folgen haben.

Wie Informationssicherheit auf allen organisatorischen und technischen Ebenen gewährleistet werden kann, zeigt der IT-Grundschutz des BSI, der aktuell modernisiert wird. Planer finden in den kostenfreien Unterlagen alles, was sie zu einzelnen Themenbereichen, wie etwa Sicherheit, Infrastruktur, IT-Systeme oder Netze wissen müssen. Dazu gehören unter anderem potenzielle Gefährdungsszenarien sowie entsprechende Sicherheitsmaßnahmen. Für die Umsetzung gilt hierbei: Ohne ausreichende finanzielle und personelle Ressourcen geht nur sehr wenig. Zwar sind die Empfehlungen des BSI so geschrieben, dass nicht viel Geld investieren werden muss oder ein externer Berater benötigt wird, am Ende muss sich aber jemand verlässlich um das Thema kümmern. (hs)

Autor: Holger Schildt (hs), IT-Grundschutz, Bundesamt für Sicherheit in der Informationstechnik (BSI)

Weitere Informationen

www.dgwz.de/it-grundschutz

Logo der Allianz für Cyber-Sicherheit vom BSI (png)

Sichere IT-Systeme

Allianz für Cyber-Sicherheit

Logo der Allianz für Cyber-Sicherheit vom BSI (png)Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der deutschen Wirtschaft, um die IT-Sicherheit in Deutschland zu stärken. Über 1.200 Unternehmen und Institutionen nehmen bereits teil. Sie werden kostenlos über neue Gefahren und Gegenmaßnahmen informiert, tauschen Erfahrungen aus und besuchen regelmäßige Veranstaltungen zu aktuellen Themen rund um die Cyber-Sicherheit. Der nächste Cyber-Sicherheitstag findet am 24. September 2015 in Hamburg statt. (sp)

Autorin: Stephanie Pötz (sp), Referat C 26 IT-Grundschutz und Allianz für Cyber-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik (BSI)

Weitere Informationen

Fernwartung vernetzter Gebäudetechnik

Fernwartung vernetzter Gebäudetechnik

Die digitale Vernetzung von Gebäudetechnik bietet Chancen

Fernwartung vernetzter GebäudetechnikSämtliche Informationen der gebäude-technischen Systeme stehen im gesamten Netzwerk zu Verfügung und ermöglichen neue Funktionen und mehr Komfor

Die Nutzung von Standard-IT-Geräten und die Verbindung über vorhandene IT-Netze oder das Internet erhöhen die Wirtschaftlichkeit. So können Diagnose, Entstörung und Softwareaktualisierungen aus der Ferne erfolgen, ohne den Geschäftsbetrieb zu stören. Die Fernwartung von Gebäudetechnik und Sicherheitssystemen ist heute bereits Realität und spart Zeit und Kosten durch weniger Service-Einsätze vor Ort. Die sichere Verbindung mit dem Servicecenter der Wartungsfirma erfolgt verschlüsselt und durch zugriffsgeschützte Verbindungen.

Allerdings birgt die Vernetzung auch Risiken durch unerlaubte Zugriffe von außen. Dafür müssen entsprechende IT-Sicherheitsvorkehrungen getroffen werden. Voraussetzung für eine digitale Vernetzung gebäudetechnischer Systeme sind daher IT-Sicherheitsfunktionen wie Firewalls, Verschlüsselung und Authentifizierung. Betreiber, Planer und Errichter müssen sich darauf einstellen, zukünftig noch mehr IT-Wissen aufzubauen oder externe Dienstleister einbinden. (ns)

Autor: Norbert Stühmer, Produktbereich Gebäudesicherheit, Bosch Sicherheitssysteme GmbH

Weitere Artikel

  • Der Planerbrief – Informationen zu Planung, Errichtung, Betrieb von Technischer Gebäudeausrüstung

Seiten

IT-Sicherheit

IT-Sicherheitspyramide

Ziel einer IT-Sicherheitsstrategie ist die Gewährleistung der Sicherheitsanforderungen bei gleichzeitiger wirtschaftlicher Umsetzung der Schutzmaßnahmen.

Nach dem Modell der IT-Sicherheitspyramide steht an oberster Stelle eine IT-Sicherheitsrichtlinie, in der die langfristige IT-Strategie und die übergeordneten Sicherheitsziele eines Unternehmens festgelegt werden. Daraus ergeben sich die auf der darunterliegenden Ebene liegenden IT-Sicherheitsrichtlinien mit Vorgaben für die Umsetzung. Auf der untersten Ebene geben die IT-Sicherheitsregeln konkrete Handlungsanweisungen vor.

Risiken

  • Mitarbeiter
  • E-Mails
  • Mobile Endgeräte

Bedrohungen

  • Malware
  • Phishing
  • Ransomware
  • Viren
  • Trojaner
  • Hacker-Angriffe
  • E-Mail-Anhänge
  • Mobile Endgeräte (Handys, Smartphones, Tablets)

Schutzmaßnahmen

  • Firewall
  • Antivirus-Programme
  • Air Gap (Physische Trennung sicherheitsrelevanter Systeme)
  • Regelmäßige Software-Updates
  • Regelmäßige Datensicherungen

Weiterführende Informationen

IT-Sicherheit, EDV, Schutz, Cyber, Security, Informationssicherheit
Malware, Trojaner, Viren, Verschlüsselung, Signatur, Firewall, Virenscanner, Phishing, Antivirus, Ransomware

Informationssicherheit

Mitarbeiter sorgen für IT-Sicherheit in UnternehmenOrganisatorische Maßnahmen zur Sicherheit in Unternehmen

Die Aufrüstung in sichere Informationstechnik in Unternehmen kann teuer werden. Die größte Schwachstelle bleibt aber nach wie vor der Mensch. Hier kann die Sicherheit oft schon mit einfachen organsiatorischen Mitteln erheblich verbessert werden:

  • IT-Sicherheit als Unternehmensphilosophie
  • Erarbeitung einer Sicherheitsleitlinie
  • Regelmäßige Mitarbeiter-Schulungen und Geheimhaltungspflicht
  • Erstellung eines Notfallplans
  • E-Mail-Richtlinien
  • Verhaltenscodex für Soziale Medien
  • Umgang mit Passwörtern
  • Nutzung mobiler Endgeräte
  • Nutzung von externen Speichermedien (USB-Sticks, SD-Karten, HDD-Festplatten) und Cloud-Diensten
  • Sicherung von Geschäftsräumen und Unterlagen
  • Regelmäßige Software-Updates
  • Regelmäßige Datensicherungen

Cyber-Security für kleine und mittlere Unternehmen (KMU) – VdS 3473

Viele Unternehmen des deutschen Mittelstandes haben sich eine Position als Weltmarktführer erarbeitet – und werden damit zum lohnenden Ziel für Spione, Hacker und Cracker. Moderne Produktionsanlagen haben heute meist eine Verbindung zum Internet, zum Beispiel für Fernwartung oder Prozessoptimierung. Das macht sie angreifbar. Aber auch auf organisatorischer Ebene gibt es Sicherheitslücken, etwa wenn Mitarbeiter auf Freigaben, Verzeichnisse und Dateien zugreifen können, die sie für ihre Arbeit gar nicht benötigen.

Wenn Daten gestohlen oder Produktionsanlagen lahmgelegt werden, kann ein Angriff teuer werden. Mangelnde Cyber-Security kostet rund 1,6 Prozent des Bruttoinlandsproduktes.

Die Richtlinie VdS 3473 „Cyber-Security für kleine und mittlere Unternehmen (KMU)“ bietet Hilfe zum Selbstschutz für ein vollständiges, pragmatisches Informationssicherheits-Managementsystem.

Normative Verweise zur Informationssicherheit

Weiterführende Informationen

Informationssicherheit, Schutz, IT-Sicherheit, Cyber Security, Grundschutz, Unternehmenssicherheit

IT-Grundschutz - Bundesamt für Sicherheit in der Informationstechnik (BSI)

IT-Grundschutz

IT-Grundschutz - Bundesamt für Sicherheit in der Informationstechnik (BSI)Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den IT-Grundschutz entwickelt, um in deutschen Behörden und Unternehmen ein angemessenes und ausreichendes Schutzniveaus für IT-Systeme zu erreichen. Hierfür werden in den IT-Grundschutz-Katalogen technische Sicherheitsmaßnahmen und infrastrukturelle, organisatorische und personelle Schutzmaßnahmen beschrieben.

Weiterführende Informationen

IT-Grundschutz

Logo der Allianz für Cyber-Sicherheit vom BSI (png)

Allianz für Cyber-Sicherheit

Logo der Allianz für Cyber-Sicherheit vom BSI (png)Die Allianz für Cyber-Sicherheit will die Cyber-Sicherheit in Deutschland erhöhen und die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen stärken. Sie richtet sich an Unternehmen mit Sitz in Deutschland und informiert regelmäßig über Maßnahmen zur IT-Sicherheit und aktuelle Gefahren für IT-Infrakstrukturen. Unternehmen und Institutionen können an der Allianz teilnehmen. Der Allianz gehören derzeit mehr als 1.200 teilnehmende Institutionen an.

Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde und ist ein Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland. Die Allianz für Cyber-Sicherheit baut hierfür eine umfangreiche Wissensbasis auf und unterstützt den Informations- und Erfahrungsaustausch.

Informationspool

Die Bereitstellung von Informationen und Hilfestellungen zu den vielfältigen Themenbereichen der Cyber-Sicherheit ist eines der wesentlichen Ziele der Allianz für Cyber-Sicherheit. In dem Informationspool wird eine stetig wachsende Sammlung von Empfehlungen und anderen Publikationen sowie aktuelle Informationen zur Cyber-Sicherheitslage veröffentlicht. Die kostenfreien Inhalte werden durch die Partner der Allianz und das BSI erstellt und bei Bedarf aktualisiert.

Weiter zum Informationspool…

Cyber-Sicherheitstage

Der persönliche Erfahrungsaustausch zwischen den Teilnehmern und Partnern auf den „Cyber-Sicherheitstagen“ ist einer der Schwerpunkte der Allianz für Cyber-Sicherheit. In vertraulichem Rahmen kann sich hier in regelmäßigen Abständen getroffen werden. Experten zum Thema Cyber-Sicherheit erhalten die Möglichkeit, ihre Erfahrungen untereinander auszutauschen und zu teilen. Die Teilnahme ist kostenlos. Die Plätze sind begrenzt.

Weiter zu den Cyber-Sicherheits-Tagen für Teilnehmer…

Information zur Registrierung

Die Teilnahme an Allianz für Cyber-Sicherheit kann grundsätzlich durch jede deutsche Institution beantragt werden. Die Teilnahme erfolgt auf freiwilliger Basis und ist kostenlos. Voraussetzung für die Aufnahme in die Allianz für Cyber-Sicherheit ist, dass es sich bei dem Interessenten um eine deutsche Institution (Unternehmen, Behörde, Forschungseinrichtung, Unternehmen, etc.) handelt und ein Ansprechpartner benannt wird, der die Institution gegenüber der Allianz für Cyber-Sicherheit repräsentiert.

Weiter zur Registrierung…

Kontakt zur Geschäftsstelle

Geschäftsstelle Allianz für Cyber-Sicherheit
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Godesberger Allee 185-189
53175 Bonn
Telefon:0800 2741000
Fax: 022899 109582 6050
E-Mail info@cyber-allianz.de
www.cyber-allianz.de

Weiterführende Informationen

Allianz für Cyber-Sicherheit, IT-Sicherheit, Sicherheitstage, Angriff, Schutz

Unternehmenssicherheit

Unternehmenssicherheit

  • Unternehmenssicherheit, Betriebssicherheit, Corporate Security
  • Sicherheitsstrategie, Security Policy, Sicherheitsrichtlinie
  • Datenschutz
  • Krisen- und Notfallorganisation, Desaster Recovery, Notfallplan
  • Informationssicherheit, Sicherheit in der Informationstechnik, IT-Sicherheit, Cyber Security, Allianz für Cyber-Sicherheit
  • Vorbeugender Brandschutz, organisatorischer Brandschutz, Brandschutzmanagement, Brandschutzbeauftragter, Brandschutzhelfer, Feuerschutz, Evakuierung, Evakuierungshelfer, Flucht- und Rettungspläne, Feuerwehrpläne
  • Arbeitssicherheit, Arbeitsschutz, Gesundheitsschutz
  • Leitern, Tritte, Fahrgerüste (Seminar)
  • Betriebssicherheitsverordnung (BetrSichV), Arbeitsstättenverordnung (ArbStättV), Arbeitsstättenrichtlinie (ASR), Arbeitssicherheitsgesetz (ASiG), Unfallverhütungsvorschrift (DGUV)
  • Sicherheitsbeauftragter, Gefahrstoffbeauftragter
  • Verbrechensverhütung, Betrugsprävention
  • Wirtschaftsspionage, Industriespionage

Weiterführende Kontakte

Unternehmenssicherheit, Betriebssicherheit, Datenschutz, Arbeitsschutz, Arbeitssicherheit, Brandschutz, IT-Sicherheit, Cyber Security, Informationssicherheit