Cybersecurity – wie können sich Unternehmen vor Hackerangriffen schützen?

Hackerangriffe – eine reale Gefahr für KMU? Die Häufigkeit von Cyberangriffen nimmt immer mehr zu, wie die Polizeiliche Kriminalstatistik verzeichnet. Die Aufklärungsquote dieser Verbrechen ist gering. Dabei kann davon ausgegangen werden, dass die Zahlen nicht das gesamte Ausmaß des Problems widerspiegeln: nur jeder sechste Betroffene erstattet Anzeige, die Dunkelziffer der Delikte ist also hoch. Einer…

Digitale Sicherheit

Daten- und Informationssicherheit: So entsteht mehr Vertrauen

In den Unternehmen sind zahlreiche IT-Anwendungen im Einsatz, die zunehmend untereinander vernetzt sind – und das nicht nur innerhalb des Unternehmens. Der Vernetzungsgrad mit externen Partnern wie Lieferanten, Kunden oder Behörden steigt, die IT durchdringt alle Unternehmensbereiche, neue Geschäftsmodelle entstehen. Diese Entwicklung bietet Chancen, birgt aber auch ganz neue Bedrohungen. Unternehmen sehen deshalb die Sicherheit…

Hinweis auf aktuelle Angriffskampagnen auf Deutsche Unternehmen

Das Bundesamt für Verfassungsschutz (BfV) warnt zur Zeit vor einer Phishing-Mail-Welle. Dabei sind Medienunternehmen und Organisationen, die im Bereich der Chemiewaffenforschung tätig sind im Visier der Angreifer. Die Angriffe sollen seit August 2017 bis heute im Gange sein. Ein Bericht des BfV spricht dabei von „hochwertigen Spear-Phishing-Mails“. Es handelt sich dabei um maßgeschneiderte Betrüger-Mails, die…

Einsatz von elektronischer Verschlüsselung

Der Einsatz von Verschlüsselungslösungen zum Beispiel für E-Mails und Datenträger ist ein wichtiger Faktor, um die IT-Sicherheit von Unternehmen zu erhöhen und Gefahren durch Angriffe entscheidend zu minimieren. Durch ihren Einsatz kann sichergestellt werden, dass geistiges Eigentum vor Wirtschaftsspionage geschützt ist und Unternehmens- und Kundendaten nicht missbräuchlich verwendet werden.

Webinar-Reihe „In 7 Schritten zur mehr IT-Sicherheit“

Die IT-Infrastruktur ist im Zeitalter der Industrie 4.0 für Unternehmen der wertvollste und essentiellste Baustein der Grundausstattung. Sie umfasst nicht nur die Netzwerkumgebung, sondern auch alle Hardware und Softwarekomponenten, welche riesige Datenmengen verwalten. Ein Verlust der Daten bedeutet sowohl einen Kontrollverlust als auch eine Schwächung des gesamten Unternehmens. Damit ist die IT-Infrastruktur das am schützenswerteste…

Passwortwechsel-Tag 2018

Zum „Change your Password Day“ weist der Verein Deutschland sicher im Netz auf den richtigen Umgang mit Passwörtern hin. Denn laut DsiN-Sicherheitsindex wissen zwar fast alle Verbraucher (99 Prozent) um die Bedeutung eines starken Passworts. Doch nur knapp mehr als die Hälfte der Verbraucher (55 Prozent) wenden ihr Wissen in der Praxis an. So lauteten…

Sicherheitstool Mittelstand (SiToM) für KMU und Handwerksbetriebe

Sie möchten mit geringem zeitlichem Aufwand kostenlos und anonym Ihr IT-Sicherheitsniveau ermitteln und mögliche Risiken aufdecken? Das Sicherheitstool wurde im Rahmen der Förderinitiative „Mittelstand 4.0 – Digitale Produktions- und Arbeitsprozesse“ entwickelt und orientiert sich an den IT-Grundschutz-Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik. Dabei geht das branchenübergreifend zugeschnittene Tool auf die speziellen Anforderungen kleiner und mittlerer Unternehmen ein und…

Datenschutz und Social Media – Was ist zu beachten?

Am 21. August 2017 lud die Handwerkskammer Erfurt gemeinsam mit dem Kompetenzzentrum Digitales Handwerk zum Fachforum „Datenschutz in Zeiten von Social Media“. Besonders in den kleinen und mittleren Unternehmen ist die Informationstechnologie (IT) heute integraler Bestandteil der meisten Unternehmensprozesse und oftmals mitentscheidend für den Unternehmenserfolg. Häufig haben die Verantwortlichen nur die Vorteile und Chancen der…

Spam-Mails identifizieren

Schauen Sie bei seltsamen Mails immer genau auf die Absenderadresse und öffnen Sie keine Anhänge von unbekannten Versendern, um Ihre Daten zu schützen. So erkennen Sie Spam E-Mails: Es gibt ein paar Anhaltspunkte, anhand derer Sie die typischen Spam-Nachrichten sofort erkennen und aussortieren können:   ✗ Unbekannter Absender Sie kennen den Absender der E-Mail (Mailadresse) gar…