Zum Inhalt springen

IT

Semi­nar “Recht­li­che Aspek­te der IT-Nutzung”

Am 21.10.2015 fin­det das BVS Semi­nar “Recht­li­che Aspek­te der IT-Nut­zung” in Nürn­berg mit Sascha Kuhr­au als Refe­ren­ten statt. Das Semi­nar rich­tet sich an IT-Füh­rungs­kräf­te, Admi­nis­tra­to­ren, Daten­schutz­be­auf­trag­te, Per­so­nal­re­fe­ren­ten und Betriebs­rä­te, aber auch an Geschäfts­füh­rung /​ Orga­ni­sa­ti­ons­lei­tung.

Inhal­te sind unter anderem:

Juris­ti­sche Kon­se­quen­zen von Schä­den und Fehlverhalten

  • Scha­den­er­satz und Haftung
  • Straf- und Bußgeldvorschriften

IT-Arbeits­rech­t/­Mit­ar­bei­ter­da­ten­schutz

  • Pri­vat­nut­zung von E‑Mail und Internet
  • IT-Pro­to­kol­lie­rung und Auswertung
  • Video­über­wa­chung
  • Heim­ar­beit
  • Bring your own device (BYOD)
  • Mit­ar­bei­ter­fo­tos auf der Webseite
  • Ein­sicht­nah­me in per­sön­li­che E‑Mail-Kon­ten und Ablagen
  • Lega­le Kon­trol­len und inter­ne Ermittlungen

Inter­net-Recht

  • Recht­li­che Risi­ken sozia­ler Medien
  • Impres­sum und Datenschutzerklärung
  • Auf­trags­da­ten­ver­ar­bei­tung (IT-Out­sour­cing und Cloud Computing)

Die Ver­an­stal­tung fin­det im BVS Bil­dungs­zen­trum Nürn­berg statt. Beginn ist um 9.00 Uhr, Ende vor­aus­sicht­lich um 16.30 Uhr. Refe­rent ist Herr Sascha Kuhr­au von a.s.k. Daten­schutz. Ich freue mich auf Ihre Teilnahme.

Zur Anmel­dung (Lehr­gangs­ge­bühr 170 Euro wird von der BVS erhoben)

a.s.k. Daten­schutz zer­ti­fi­zier­ter ISIS12 Berater

Seit dem 06. August 2015 ist es offi­zi­ell — a.s.k. Daten­schutz Sascha Kuhr­au ist geprüf­ter und zer­ti­fi­zier­ter ISIS12-Berater.

Mit ISIS12 steht eine Sys­te­ma­tik zur Ein­füh­rung eines ISMS (Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tem) zur Ver­fü­gung, die in der Kom­ple­xi­tät dras­tisch gegen­über dem BSI IT Grun­schutz­ka­ta­log redu­ziert ist, ohne dabei in die Abs­trakt­heit der ISO270001 Zer­ti­fi­zie­rung abzudriften.

Als ISIS12-Bera­ter unter­stüt­ze ich Sie bei der Ein­füh­rung und auf Wunsch Zer­ti­fi­zie­rung eines Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tems nach dem ISIS12 Standard.

Baye­ri­sche Kom­mu­nen kön­nen die Ein­füh­rung mit bis zu 15.000 Euro för­dern las­sen. Vor­aus­set­zung ist die Unter­stüt­zung durch einen zer­ti­fi­zier­ten ISIS12-Bera­ter wie a.s.k. Daten­schutz Sascha Kuhr­au. In Sach­sen gibt es ein ISIS12 För­der­pro­gramm für klei­ne und mitt­le­re Unter­neh­men (KMU).

Spre­chen Sie mich an, ger­ne stel­le ich Ihnen ISIS12 per­sön­lich vor.

 

a.s.k. Daten­schutz zu Gast auf der AKDB Haus­mes­se in Würz­burg am 09.07.2015

Wir durf­ten zu Gast sein auf der jüngs­ten AKDB Haus­mes­se in Würz­burg am 09.07.2015. Unter dem Mot­to “Zukunft gestal­ten” infor­mier­ten sich knapp 350 Besu­cher zu aktu­el­len kom­mu­na­len IT-The­men. Im Rah­men unse­res Gast­vor­tra­ges stell­ten wir die aktu­el­le Bedro­hungs­la­ge in der IT-Sicher­heit dar, sowie das not­wen­di­ge Umden­ken bei der Bekämp­fung die­ser Risi­ken für kom­mu­na­le IT-Infra­struk­tu­ren dar. Auch in den anschlie­ßen­den Gesprä­chen waren sich die Betei­lig­ten einig: es ist kei­ne Fra­ge mehr des Ob, son­dern nur noch des Wann es zu einem (erfolg­rei­chen) Angriff auf die eige­nen IT-Sys­te­me kommt.

AKDB Haus­mes­se Würz­burg 2015 © AKDB

För­der­mit­tel zur Ein­füh­rung ISIS12 für baye­ri­sche Kommunen

Infor­ma­ti­ons­si­cher­heit wird immer wich­ti­ger. Die­se kann heu­te eigent­lich nur noch durch eta­blier­te, funk­tio­nie­ren­de Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­te­me (kurz ISMS) und IT-Ser­vice­ma­nage­ment­pro­zes­se gewähr­leis­tet wer­den. Wünscht man sich dabei noch ein Zer­ti­fi­kat am Ende des Weges, wird schnell der Ruf nach BSI IT Grund­schutz oder der ISO 27001 laut. Doch sind die­se für KMU oder auch Kom­mu­nal­ver­wal­tun­gen wirk­lich leist­bar und geeig­net? Gera­de bei klei­ne­ren Mitarbeiterzahlen?

Sei­en wir ehr­lich! Der BSI IT Grund­schutz ist ein tol­ler Werk­zeug­kas­ten, aber für eine Zer­tif­zie­rung mit 4.800 Sei­ten Mate­ri­al in 5 dicken Ord­nern kaum zu bewäl­ti­gen. Greift man daher zur inter­na­tio­nal bekann­te­ren ISO 27001 reibt man sich ob des hohen Abs­trak­ti­ons­le­vels irri­tiert die Augen. Alter­na­ti­ven? Aber sicher.

Der IT-Pla­nungs­rat hat in einem Beschluss vom 18. März 2015 ISIS12 als ein pra­xis­taug­li­ches Vor­ge­hen zur Ein­füh­rung eines ISMS emp­foh­len. Die­ses ent­sprä­che den Leit­li­ni­en für Infor­ma­ti­ons­si­cher­heit des Pla­nungs­rats. Vor­aus­ge­gan­gen war ein ent­spre­chen­des Gut­ach­ten von Fraun­ho­fer AISEC zu ISIS12 zur Anwend­bar­keit von ISIS12 in der öffent­li­chen Ver­wal­tung. In die­sem wur­de die Taug­lich­keit für Ver­wal­tun­gen mit bis zu 500 Mit­ar­bei­tern bestätigt.

a.s.k. Daten­schutz, Sascha Kuhr­au ist vom Baye­ri­schen IT-Sicher­heits­clus­ter e.V. (dem Anbie­ter von ISIS12) für die Durch­füh­rung von Bera­tungs­leis­tun­gen zur Ein­füh­rung von ISIS12 in KMU und öffent­li­chen Ver­wal­tun­gen zertifiziert.

ISIS12?

  • ISIS12 ist ein Ver­fah­ren, das die Ein­füh­rung eines ISMS mit ver­gleichs­wei­se gerin­ge­rem Auf­wand ermöglicht..
  • ISIS12 kann als Vor­stu­fe zur Zer­ti­fi­zie­rung nach BSI IT-Grund­schutz bzw. ISO/​IEC 27001 dienen.
  • ISIS12 ist ein Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tem (ISMS), das über die Dau­er eines Zyklus in 12 Ver­fah­rens­schrit­ten ein­ge­führt wird.
  • ISIS12 wur­de spe­zi­ell für klei­ne­re Orga­ni­sa­tio­nen entwickelt.
  • Wäh­rend des gesam­ten Pro­zes­ses ste­hen die spe­zi­ell geschul­ten und zer­tif­zier­ten ISIS12-Dienst­leis­ter bera­tend zur Seite.
  • Das leicht anwend­ba­re und auto­ma­ti­sier­te ISIS12-Soft­ware­tool unter­stützt bei der Implementierung.
  • Ein spe­zi­el­les ISIS12-Hand­buch beschreibt alle Schrit­te expli­zit und klar verständlich.
  • Der ISIS12-Kata­log wur­de durch die radi­ka­le Redu­zie­rung des BSI IT-Grund­schutz­ka­ta­lo­ges der Ziel­grup­pe — klei­ne und mit­tel­stän­di­sche Unter­neh­men und nun auch kom­mu­na­le Ver­wal­tun­gen — angepasst.

ISIS12 ist ein ISMS, spe­zi­ell für klei­ne­re Orga­ni­sa­tio­nen ent­wi­ckelt, für die die Ein­füh­rung der ver­brei­te­ten ISMS zu auf­wän­dig wäre.

Quel­le: https://​www​.bsp​-secu​ri​ty​.de/​i​s​i​s​1​2​/​i​s​i​s12

Und was ist mit Zertifizierung?

Wer den Weg zur Ein­füh­rung eines ISMS beschrit­ten und erfolg­reich absol­viert hat, kann sich am Ende mit einer Zer­ti­fi­zie­rung beloh­nen. Die­se wird von der DQS GmbH ISIS12 Deut­sche Gesell­schaft zur Zer­ti­fi­zie­rung von Manage­ment­sys­te­men durch­ge­führt. Die Mühe soll sich ja gelohnt haben für alle Beteiligten.

För­der­mit­tel für baye­ri­sche Kommunen

Baye­ri­sche Kom­mu­nen kön­nen für die Ein­füh­rung eines ISMS nach ISIS12 För­der­mit­tel erhal­ten. In einem ers­ten Pro­gramm wer­den fol­gen­de Leis­tun­gen gefördert:

  • Bera­tungs­dienst­leis­tun­gen bei der Imple­men­tie­rung von ISIS12
  • Schu­lun­gen und Sen­si­bi­li­sie­rungs­maß­nah­men für Mitarbeiter
  • Erst­zer­ti­fi­zie­rung des Manage­ment­sys­tems zur Informationssicherheit

För­der­fä­hig sind nur sol­che Leis­tun­gen, die von fach­kun­di­gen, lizen­sier­ten IT-Dienst­leis­tern wie a.s.k. Daten­schutz erfol­gen. Von der För­de­rung aus­ge­schlos­sen sind Aus­ga­ben für den Erwerb von Hard- und Soft­ware, Betriebs­kos­ten sowie tech­ni­sche und bau­li­che Schutzmaßnahmen.

Geför­dert wer­den bis zu 50% der för­der­fä­hi­gen Aus­ga­ben, bis zu einer Sum­me von maxi­mal 15.000 Euro (brut­to inkl. MwSt.).

Alle wei­te­ren Infor­ma­tio­nen zur För­de­rung von ISIS12 für baye­ri­sche Kom­mu­nen kön­nen Sie auf den ISIS12-Sei­ten des Baye­ri­schen IT-Sicher­heits­clus­ters e.V. abrufen.

Wenn Sie sich zur Umset­zung ent­schie­den haben, unter­stüt­zen wir Sie ger­ne bei der Antrag­stel­lung (die­se muss vor der Auf­trags­ver­ga­be erfol­gen!) und selbst­ver­ständ­lich bei der erfolg­rei­chen Ein­füh­rung von ISIS12 in Ihrer Organisation.

Land­kreis Wun­sie­del im a.s.k. Daten­schutz AKDB Sicherheits-Check

Ende 2014 hat sich das Land­rats­amt Wun­sie­del dem AKDB Check 250 von a.s.k. Daten­schutz unter­zo­gen. Vor dem Hin­ter­grund ste­tig zuneh­men­der Daten­men­gen in Kom­mu­nen und den tech­ni­schen Her­aus­for­de­run­gen für Daten­schutz und Daten­si­cher­heit , aber auch ange­sichts der Fül­le sich ändern­der Geset­zes­la­gen ist es fast unmög­lich, in allen Berei­chen auf dem Lau­fen­den zu bleiben.

„Die eige­nen Ver­hält­nis­se mit den Bestim­mun­gen des BSI-Grund­schutz­ka­ta­lo­ges abzu­glei­chen, ist eine Her­ku­les­auf­ga­be“, so Wal­ter Zim­met, IT-Lei­ter im Land­rats­amt. „Unse­re IT-Abtei­lung kon­trol­liert sich selbst­ver­ständ­lich regel­mä­ßig selbst“, sagt Land­rat Karl Döh­ler. Doch auf­grund der zahl­rei­chen Her­aus- und Anfor­de­run­gen im Daten­schutz und in der Daten­si­cher­heit hat sich das Land­rats­amt Wun­sie­del zur Durch­füh­rung des AKDB Check 250 durch a.s.k. Daten­schutz ent­schie­den. „Vom äuße­ren Blick eines unab­hän­gi­gen Gut­ach­ters ver­spra­chen wir uns her­aus­zu­fin­den, wo wir bereits gut auf­ge­stellt sind und wo noch Ver­bes­se­rungs­be­darf beherrscht.“

Im Rah­men eines ein­tä­gi­gen Work­shops vor Ort wur­den knapp 250 Prüf­punk­te zu sicher­heits- und daten­schutz­re­le­van­ten The­men abge­ar­bei­tet. Im Nach­gang wur­den ers­te Schwach­stel­len besei­tigt, noch bevor der fina­le Audit-Bericht vor­lag. Das Ergeb­nis: über­durch­schnitt­lich! „Es brach­te uns eine gute Bewer­tung, for­dert aber auch, stän­dig wei­ter an der Daten­si­cher­heit zu arbei­ten“, fasst Land­rat Karl Döh­ler das Ergeb­nis des Audits zusammen.

Haben auch Sie für Ihre Kom­mu­ne Inter­es­se an den AKDB Checks 250 oder 650? Dann spre­chen Sie uns an. Selbst­ver­ständ­lich kann das Prüf­sche­ma auch auf nicht-baye­ri­sche Kom­mu­nen ange­wen­det werden.

Lesen Sie hier den voll­stän­di­gen Bericht auf Kommune21 oder laden Sie hier die PDF Ver­si­on herunter

[wpfi­le­ba­se tag=file path=‘presse/meldung_21206_IT+im+Selbst-Check.pdf’ tpl=download-button /​]

 

Quel­le: Kommune21

BadUSB: Mani­pu­lier­te USB Sticks (erneut) zum Alb­traum mutiert

USB Sticks sind seit je her ein Sicher­heits­ri­si­ko. Schnell sind Daten kopiert und abge­grif­fen. Oder man kommt zurück von einem Außen­ein­satz und hat sich dort einen Virus gefan­gen, der beim Anste­cken an das Gast-Sys­tem im inter­nen IT Netz nun nur dar­auf war­tet, sich zu übertragen.

Weit­aus per­fi­der kommt jetzt eine neue Vari­an­te daher. Ganz ohne Ein­grif­fe mit Löt­kol­ben & Co mutie­ren USB Sticks zu einem zur Zeit noch nicht wir­kungs­voll bekämpf­ba­ren Sicher­heits­ri­si­ko. Nur mit­tels ein­fa­cher SCSI Befeh­le umpro­gram­miert, gibt sich ein Stan­dard USB Stick aus dem Ramsch­re­gal als USB Tas­ta­tur zu erken­nen und führt dahin­ter sei­ne Schad­rou­ti­ne aus. Das gemei­ne dar­an: USB Ein­ga­be­ge­rä­te sind von gene­rel­len Sper­run­gen der USB Ports meist aus Prak­ti­ka­bi­li­täts­grün­den aus­ge­nom­men. Doch weder das Gast-Sys­tem noch Anti-Viren-Soft­ware ist in der Lage, das Risi­ko hin­ter der ver­meint­li­chen Tas­ta­tur zu erken­nen. Der Stick greift daher nun nicht nur alle Tas­ta­tur­ein­ga­ben ab, son­dern kann sei­nen Schad­code direkt aus der Firm­ware auf das Gast-Sys­tem und wei­te­re ange­schlos­se­ne USB Sticks verbreiten.

Im wahrs­ten Sin­ne des Wor­tes eine Virus-Infektion!

Da die Her­stel­ler von USB Sticks haupt­säch­lich auf drei Controller(-hersteller) samt Firm­ware set­zen, die alle­samt aus­ge­le­sen und angreif­bar sind, wird das Sicher­heits­ri­si­ko schwer ein­zu­fan­gen sein, sobald die­se Lücke aus­ge­nutzt wird. Noch wur­de die Metho­de nur durch ein deut­sches For­scher­team beschrie­ben und vorgeführt.

Lesen Sie mehr auf unse­rer Firmenwebseite.

Aktu­el­le Stu­die: Jedes vier­te Unter­neh­men macht sich um Sicher­heit wenig Gedanken

Wir kön­nen eh nichts dage­gen machen

Die aktu­el­le DsiN Stu­die (Deutsch­land sicher im Netz) zeigt einen gefähr­li­chen Hang zum Fata­lis­mus in Unter­neh­men auf. Jedes vier­te der befrag­ten Unter­neh­men ergreift gar kei­ne Sicher­heits­maß­nah­men, obwohl das The­ma Sicher­heit als wich­tig ein­ge­stuft wird. Bei den The­men wie Email-Ver­schlüs­se­lung oder Pass­wör­ter ist ein Rück­gang um 7 Pro­zent­punk­te zu verzeichnen.

Laut den Autoren der Stu­die führt die fata­lis­ti­sche Ein­stel­lung, man kön­ne sich gegen pro­fes­sio­nel­le Späh­me­tho­den wie die der NSA so oder so nicht schüt­zen, zu die­ser ungu­ten Ent­wick­lung. Es feh­len Sicher­heits­kon­zep­te, Mit­ar­bei­ter sind unzu­rei­chend oder gar nicht für die The­men sen­si­bi­li­siert. Gleich­zei­tig stei­gen der Ein­satz mobi­ler Gerä­te wie Smart­phones (zumeist ohne Gerä­te- und /​ oder Email-Ver­schlüs­se­lung) und Cloud-Nutzung.

Gefahr und Scha­dens­po­ten­ti­al wird unter­schätzt

Befragt wur­den 1.500 Unter­neh­men mit bis zu 50 Mit­ar­bei­tern. Das Risi­ko­po­ten­ti­al wird bei den Befrag­ten unter­schätzt. Laut Bun­des­kri­mi­nal­amt beläuft sich der Scha­den durch Cyber­an­grif­fe auf Unter­neh­men auf 50 Mil­li­ar­den Euro jähr­lich, Dun­kel­zif­fer nicht ein­ge­rech­net. Bei einer Mil­li­on erfolg­rei­cher Angrif­fe ent­spricht dies einem durch­schnitt­li­chen Scha­den von 50.000 Euro pro Angriff. Ob die­se Sum­me auch Kos­ten und Auf­wen­dun­gen für Buß­gel­der oder das Wie­der­her­stel­len eines ram­po­nier­ten Mar­ken-Images beinhal­tet, ist nicht bekannt.

Daten­schutz knall­har­ter wirt­schaft­li­cher Standortfaktor

Nach Ein­schät­zung des Bun­des­in­nen­mi­nis­ters ist Daten­schutz ein nicht zu unter­schät­zen­der Fak­tor. Jedoch wäh­rend vie­le Bür­ger wenig Ver­trau­en in die Sicher­heit ihrer Daten hät­ten, habe ein Teil des Mit­tel­stands zu viel Vertrauen.

Doch es gibt eigent­lich kei­nen Grund für die­se Vogel Strauß Tak­tik. Fra­gen Sie doch ein­fach Ihren Daten­schutz­be­auf­trag­ten. Die­ser hat das not­wen­di­ge Rüst­zeug, um die­sen Anfor­de­run­gen zu ent­spre­chen und in Ihrem Unter­neh­men Daten­schutz und Daten­si­cher­heit auf hohem Niveau umzu­set­zen. Sie haben kei­nen Daten­schutz­be­auf­trag­ten? Dann fra­gen Sie uns — a.s.k. Datenschutz.

Die gan­ze Stu­die steht als PDF zum Down­looad bereit.

Vor­trag: Pra­xi­scheck Datensicherheit

Wir sind heu­te zu Gast als Refe­rent auf einer Infor­ma­ti­ons­ver­an­stal­tung für IT- und Geschäfts­lei­ter der baye­ri­schen Land­rats­äm­ter, kreis­frei­en Städ­te und Bezir­ke der AKDB (Anstalt für kom­mu­na­le Daten­ver­ar­bei­tung Bay­ern) in Regensburg.

Unser The­ma “Pra­xi­scheck Daten­si­cher­heit: Schwach­stel­len und Risi­ken erken­nen und bekämp­fen — der BSI IT Grund­schutz­ka­ta­log als Werk­zeug­kof­fer”.

Wir freu­en uns auf zahl­rei­che neue Kon­tak­te, Dis­kus­sio­nen und Fragen.

www​.young​da​ta​.de kommt — Daten­schutz im Inter­net für Jugendliche

Der Lan­des­be­auf­trag­te für den Daten­schutz und die Infor­ma­ti­ons­frei­heit Rhein­land-Pfalz  (LfDI), Edgar Wag­ner, wird am 20. Novem­ber 2013 sei­ne neue Jugend-Home­page “www​.young​da​ta​.de” vor­stel­len. Es ist bun­des­weit die ers­te und bis­lang ein­zi­ge Daten­schutz-Home­page, die sich spe­zi­ell an Jugend­li­che richtet.

Face­book, Whats­App und Kon­so­len spie­len in der Lebens­wirk­lich­keit der jun­gen Onli­ner eine gro­ße Rol­le. Häu­fig wer­den die­se Ange­bo­te von Jugend­li­chen genutzt, ohne sich dabei über die anfal­len­den Daten und deren Ver­wen­dung Gedan­ken zu machen.

Die Sei­te “young​da​ta​.de” erklärt Jugend­li­chen, war­um Staat und Wirt­schaft ein Inter­es­se an per­sön­li­chen Daten haben, wie man sich schüt­zen kann und schüt­zen soll­te. Die Web­site ent­hält kon­kre­te Hand­lungs­emp­feh­lun­gen zum Selbst­da­ten­schutz und bie­tet auch zahl­rei­ches Infor­ma­ti­ons­ma­te­ri­al zur The­ma­tik “Daten­schutz im Zeit­al­ter des Web.2.0”.

Am 20. Novem­ber wird der LfDI die neue Web­site vor­stel­len, bevor sie dann offi­zi­ell frei­ge­schal­tet wird. Bei die­ser Gele­gen­heit wird der LfDI auch die bil­dungs­po­li­ti­schen Erfor­der­nis­se aus Sicht des Daten­schut­zes dar­stel­len. Die Ver­an­ke­rung des Daten­schut­zes als Teil der Medi­en­kom­pe­tenz in den Lehr­plä­nen und die Auf­klä­rungs­ar­beit im Rah­men sei­ner Schü­ler-Work­shops wer­den dabei eine wich­ti­ge Rol­le spielen.

Pres­se ist laut Mel­dung vom 30.10.2013 herz­lich ein­ge­la­den, am Mitt­woch, dem 20. Novem­ber 2013 um 10:00 Uhr in den Räum­lich­kei­ten des LfDI, Hin­te­re Blei­che 34, 55116 Mainz an der Vor­stel­lung der neu­en Jugend­home­page teilzunehmen.

Wei­te­re Informationen

  • Pres­se­mel­dung LfDI
  • Aktu­el­les Ange­bot für Schu­len und Jugend­li­che des LfDI
  • Initiat­ve “Daten­schutz geht zur Schu­le” des Berufs­ver­bands der Daten­schutz­be­auf­trag­ten Deutsch­lands (BvD) e.V

Leit­fa­den des BSI zur siche­ren Kon­fi­gu­ra­ti­on von Win­dows-PCs in Unternehmen

Jeder kennt es, nicht jeder mag es — das markt­be­herr­schen­de Betriebs­sys­tem Win­dows von Micro­soft. Auf­grund sei­ner Ver­brei­tung und sei­ner Archi­tek­tur weist es zahl­rei­che Schwach­stel­len auf. Somit ist es ein belieb­tes Ziel von Angriffen.

Um so mehr sind Admi­nis­tra­to­ren gefor­dert, Ein­zel– oder Grup­pen-PCs mit­tels loka­ler oder Domain-Richt­li­nie wei­test­ge­hend „abzu­dich­ten“. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat hier­zu vor gerau­mer Zeit eini­ge Emp­feh­lun­gen herausgegeben.

Mehr Ser­vices = mehr Bedrohungen

Vie­le nütz­li­che und wich­ti­ge Dienst­leis­tun­gen – wie Online-Ban­king, E‑Commerce, E‑Government etc. – wer­den heu­te über das Inter­net genutzt. In Zukunft wird sich die Anzahl der ange­bo­te­nen Online-Ser­vices wei­ter erhö­hen. Hin­zu kommt der ver­stär­ke Ein­satz neu­er mobi­ler End­ge­rä­te (Smart­phones und Tablets), mit denen die­se Dienst­leis­tun­gen genutzt wer­den können.

Das Risi­ko steigt

Logi­sche Kon­se­quenz der ver­stärk­ten Nut­zung und der immer kom­ple­xe­ren Soft­ware-Archi­tek­tur ist ein stei­gen­des Bedro­hungs­ri­si­ko für End­ge­rä­te, aber auch gan­ze Unternehmensnetzwerke.

Mit Stan­dards Grund­si­che­rung gewährleisten

Von daher ist es nur ein logi­scher Schritt des BSI, aktu­el­le Emp­feh­lun­gen aus­zu­spre­chen, wie die Sicher­heit der IT-Sys­te­me und der dar­auf gespei­cher­ten Daten gewähr­leis­tet wer­den kann.

Sicher­heit in jeder Phase

Das BSI geht bei sei­nen Emp­feh­lun­gen von den vier typi­schen Lebens­zy­klen eines PC aus:

  • Kauf
  • Instal­la­ti­on und Inbetriebnahme
  • lau­fen­der Betrieb und
  • Ent­sor­gung und Vernichtung.

Kauf des Systems

Bereits bei der Anschaf­fung soll­te auf aktu­el­le Hard­ware und Soft­ware geach­tet wer­den. Das BSI emp­fiehlt Win­dows 7 auf einer 64-bit CPU. Ein aktu­el­les Viren­schutz­pro­gramm (cli­ent– und ser­ver­sei­tig) ist abso­lu­tes Muß. Wei­te­re Anwen­dun­gen und Back­up-Mög­lich­kei­ten soll­ten in die Kauf­ent­schei­dung einfließen.

Instal­la­ti­on und Inbetriebnahme

Ein­fach Anschlie­ßen und Los­le­gen ist heut­zu­ta­ge eigent­lich nicht mehr üblich. Für die ers­te Inbe­trieb­nah­me hat das BSI zahl­rei­che The­men auf­ge­grif­fen, die es zu beach­ten gilt. Da wären Fire­wall, Ver­schlüs­se­lung der Fest­plat­ten, auto­ma­ti­sches Ein­spie­len von Sicher­heits­up­dates (oder zumin­dest kon­trol­liert zeit­nah), Kon­fi­gu­ra­ti­on von Brow­ser und Email-Pro­gramm (HTML Emails stel­len eine Gefähr­dung dar), Benut­zer­kon­ten, Sys­tem­wie­der­her­stel­lung, aber auch Auf­schal­ten auf Rou­ter und WLAN.

Der lau­fen­de Betrieb

Neben den „big points“ wie Back­ups, Aktua­li­sie­run­gen oder auch Pass­wör­ter steht gleich­be­rech­tigt die Sen­si­bi­li­sie­rung und Schu­lung von Mit­ar­bei­ter für Bedro­hun­gen und den rich­ti­gen Umgang mit Web 2.0 und Social Media.

Ent­sor­gung

Auch die letz­te Lebens­pha­se benö­tigt Auf­merk­sam­keit wie z.B. das daten­schutz­kon­for­me Löschen von Daten.

Sie sind gefordert

Ein Igno­rie­ren die­ser grund­le­gen­den amt­li­chen Emp­feh­lun­gen kann Ihnen unter Umstän­den als gro­be Fahr­läs­sig­keit vor­ge­hal­ten werden.

Quel­le:

PDF Down­load

https://​www​.bsi​.bund​.de/​C​o​n​t​e​n​t​B​S​I​/​T​h​e​m​e​n​/​C​y​b​e​r​-​S​i​c​h​e​r​h​e​i​t​/​E​m​p​f​e​h​l​u​n​g​e​n​/​p​r​o​d​u​k​t​k​o​n​f​i​g​u​r​a​t​i​o​n​/​B​S​I​-​E​-​C​S​-​0​0​3​.​h​tml

Die mobile Version verlassen