Meldung

Virtueller IT-Grundschutztag

Phishing, CEO-Fraud und andere Versuche von Cyber-Kriminellen, im großen Stil an Daten einzelner oder von Firmen zu gelangen, erfolgen meist über den Faktor Mensch. Aus diesem Grund stellt der erste IT-Grundschutztag 2020 des Bundesamtes für Sicherheit in der Informationstechnik den Menschen – ob im Home Office oder im Büro – in den Mittelpunkt. Corona-bedingt wird der IT-Grundschutztag virtuell durchgeführt.
Gemeinsam mit der BREDEX GmbH zeigt das BSI im Rahmen des IT-Grundschutztages am 10. September auf, welche Lösungsansätze der IT-Grundschutz beinhaltet, um die Risiken durch Cyber-Angriffe zu reduzieren und die Sicherheit der Mitarbeiterinnen und Mitarbeiter, nicht Opfer eines solchen Betrugsversuches zu werden, zu maximieren.

Dazu Arne Schönbohm, Präsident des BSI: "Menschen machen Fehler, das ist ganz normal. Diese Fehler sollten aber nicht dazu führen, dass Schaden für das Unternehmen entsteht, etwa durch Datenabfluss, Know-how-Diebstahl oder unautorisierte Geldtransfers. Der Faktor Mensch ist deswegen ein wesentlicher Bestandteil jedes nachhaltigen Sicherheitskonzepts.

Viele Unternehmen sagen uns, dass sie mehr wissen möchten, wie sie sich davor schützen können, durch Unachtsamkeit oder immer besser konstruiertes Phishing Opfer von Straftaten zu werden. Unser BSI-Ansatz ist es, aus dem potenziellen Risikofaktor Mensch einen Sicherheitsfaktor zu machen. Dabei kommt es auch darauf an, auf die Bedürfnisse der Unternehmen und Betriebe je nach Größe einzugehen. Der BSI-Dauerschlager IT-Grundschutz bietet hierfür diverse Handlungsmöglichkeiten."

Themen des IT-Grundschutztages sind unter anderem die Tricks und Techniken eines Social-Engineers, die unterschätzte Gefahr durch Innentäter, die Risikoreduktion durch Cyber-Versicherungen oder auch die Prävention eines Blackouts durch den BSI-Standard 100-4. Die Anmeldung und das vollständige Programm ist auf der Webseite des BSI abrufbar unter [1]. Die Vorträge werden live über Vimeo gestreamt. Den Link hierzu erhalten die angemeldeten TeilnehmerInnen nach Anmeldung via E-Mail.
4.09.2020/dr

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen