Posts mit dem Label IT-Sicherheit werden angezeigt. Alle Posts anzeigen
Posts mit dem Label IT-Sicherheit werden angezeigt. Alle Posts anzeigen

Dienstag, 21. Februar 2023

Zunahme erfolgreicher Hacking-Attacken um fast 300 %

Weshalb aktuell so viele Unternehmen gehackt werden

Laut Branchenverband Bitkom e.V. stiegen die Ausgaben für IT-Sicherheit letztes Jahr um 13%. Aber obwohl Unternehmen mehr in IT-Sicherheitslösungen investieren denn je, erleben wir derzeit eine dramatische Zunahme von erfolgreichen Hacking-Angriffen auf Unternehmen und Organisationen. 

Trotz steigender Ausgaben für IT-Sicherheit - immer mehr Unternehmen gehackt

Fast täglich erscheinen Meldungen über neue Sicherheitsverletzung und Datenverlust in den Schlagzeilen. 

Montag, 13. Februar 2023

Wer kümmert sich um die Informationssicherheit in Ihrem Unternehmen?

Wer kümmert sich um die Informationssicherheit in Ihrem Unternehmen?

In den letzten Wochen wurden wir gleich von mehreren Unternehmen eingeladen, die Ist-Situation im IT-System zu analysieren und die Behebung eventueller technischer und organisatorischer Schwachstellen zu beraten. Obwohl die beratenen Unternehmen oft schon viele Jahre vom selben IT-Dienstleister betreut werden, war dies meist die erste Besprechung, in der es nicht vorrangig um Technik bzw. IT-Sicherheit ging. 

Unternehmenssicherheit


Willkommen in der Welt der Informationssicherheit!

 

Donnerstag, 17. März 2022

Das BSI warnt vor dem Einsatz von Software des russischen IT-Sicherheitsunternehmens "Kaspersky" - was nun?

Das BSI warnt vor dem Einsatz von Software des russischen IT-Sicherheitsunternehmens "Kaspersky" - was nun? 

Drei Wochen nach Beginne des Krieges in der Ukraine warnt das BSI als deutsche "Cybersicherheitsbehörde" vor Kaspersky Produkten. 

Was tun, wenn Kaspersky eingesetzt wird?




Diese Warnung und die Implikationen für Verantwortliche sind allerdings grundlegend andere im Vergleich zu bisherigen Alarmrufen der Behörde. 

Dienstag, 22. Februar 2022

Was genau versteht man im Datenschutz unter Vertraulichkeit?

Was genau versteht man im Datenschutz unter Vertraulichkeit?  


Sicher ist Ihnen der Begriff „Vertraulichkeit“ mehr als bekannt, vielleicht sogar aus dem Bereich IT und IT-Sicherheit. Doch bedeutet Vertraulichkeit im Datenschutz auch das, was Sie sich darunter vorstellen? 

Vertraulichkeit = Schutz vor personenbezogenen Daten?


Gerade Alltagsbegriffe können schnell zu Unschärfen oder Missverständnissen führen.  

Mittwoch, 29. Mai 2019

Jetzt ESF-Fördermittel für unsere Datenschutz-Beratung nutzen

Bereits seit 2013 werden unsere Beratungsangebote für Datenschutz, IT- bzw. Informationssicherheit, Digitalisierung und Organisation durch den Europäischen Sozialfonds (ESF) gefördert. Allein im Jahr 2018 haben wir über 75 geförderte Beratungen durchgeführt - vor allem im Bereich Datenschutz aufgrund der Umstellung auf die EU-DSGVO. Mittlerweile haben wir so mehrere hunderttausend Euro Fördermittel in den deutschen Mittelstand zurückgeholt.


Ein Unternehmen zu führen kann ganz schön anstrengend sein: Datenschutz, IT-Sicherheit, Digitalisierung, Organisation, EDV, neue Technologien oder Innovation – als Unternehmer müssen Sie sich mit vielen Themen vertraut machen. Wer dabei nur auf „learning by doing“ setzt, zahlt nicht selten hohes Lehrgeld. Schlimmer noch: Informationsdefizite sind die zweithäufigste Ursache für das Aus von Unternehmen.

Wir bieten Ihnen Unterstützung durch unsere Beratungsleistungen an. Unser Ziel ist es, die Wettbewerbsfähigkeit Ihres Unternehmens im globalen Markt zu erhalten und zu erhöhen.

BAFA-ESF-Beraterprofil-Thomas-Ströbele-yourIT

Das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) betreut im Auftrag des Bundesministeriums für Wirtschaft und Technologie (BMWi) die Förderung von Unternehmensberatungen für kleine und mittlere Unternehme sowie Freie Berufe.

Montag, 1. August 2016

Lichtblick im Daten-Dschungel – Ratzgiwatz bei yourIT

Gleich zu Beginn der Kinderferienspiele 2016 in Hechingen war eine kleine Abteilung des Jugendprogramms zu Besuch beim ortsansässigen IT-Systemhaus yourIT. Der IT-Dienstleister optimiert normalerweise die IT-Prozesse mittelständischer Unternehmen und steigert damit langfristig deren Wettbewerbsfähigkeit im globalen Markt. Dazu prüfen die IT-Experten den Sicherheits-Status der IT-Infrastruktur, spüren vorhandene Schwachstellen auf, erarbeiten Konzepte für IT-Sicherheit & Datenschutz und implementieren die für den Kunden besten Lösungen.


Heute nahm sich Thomas Ströbele, Geschäftsführer der yourIT, persönlich die Zeit, den 13- bis 16-jährigen Teilnehmern des Ratzgiwatz einen Einblick in die Themen Datenschutz & IT-Sicherheit zu geben.

Personenbezogene Daten – die neue Währung


Personenbezogene Daten wie z.B. Name, Adresse, Alter aber auch Aufenthaltsort und Gruppen-Zugehörigkeit verraten viel über den Betroffenen und sind kostbar. Für Unternehmen wie Facebook, WhatsApp & Co. bedeuten sie bares Geld, denn diese stellen diese zu Nutzerprofilen zusammen und verkaufen diese an Werbetreibende. Außerdem können die Daten von Datendieben missbraucht werden.

Gerade bei scheinbar „kostenlosen“ Apps riet der Datenschutzprofi zur Vorsicht. „Was keine Euros kostet, bezahlen wir am Ende mit unseren Daten. Nichts ist kostenlos!“

Was die Oma mit sozialen Medien zu tun hat

Manche der Teilnehmer waren zuerst der Meinung: Was soll’s, ich habe doch nichts zu verbergen! Aber das Internet vergisst nichts.

 „Erst denken – dann klicken!“, prägt Thomas Ströbele den jungen Zuhörern ein. „Ist ein Bild oder ein Text erstmal online, wird es meist sehr schwierig, es wieder zu löschen.“ Daher sollten sich die Jugendlichen am besten vor jeder Veröffentlichung kurz überlegen, was ihre Oma dazu wohl sagen würde. Die strikte Beachtung dieser „Oma-Regel“ würde manche Peinlichkeit vermeiden.

Licht im Datendschungel - Ratgiwatz bei yourIT

Außerdem: Je mehr Daten wir von uns verraten, umso weniger Kontrolle haben wir darüber. Datensparsamkeit zahlt sich aus und schützt vor bösen Überraschungen.

Das Recht am eigenen Bild


Jeder für sich allein hat das Recht zu entscheiden, welche Bilder von ihm veröffentlicht werden dürfen und welche nicht. Niemand darf also einfach so ein Bild von einem anderen in einem Sozialen Netzwerk hochladen.

„Was Du nicht willst, das man Dir tu, …


… das füg auch keinem anderen zu.“ Ströbele bat zur Fairness auch mit den Daten anderer. Die Teilnehmer sollten daher künftig keine Bilder, Filme oder private Infos von Freunden, Bekannten oder anderen Personen ins Netz stellen – es sei denn, sie hätten die ausdrückliche Erlaubnis erhalten. „Das ist ein Zeichen von Respekt!“

Vor Datenmissbrauch ist niemand geschützt. Alle Teilnehmer hatten bereits von Cyber-Mobbing-Fällen in ihrem persönlichen Umfeld gehört. Wenn jemand im Internet unerwünschte Daten, Infos oder Bilder von sich findet, ist es wichtig, dass er Beweise sichert und sofort dagegen vorgeht.

Der Datenschutzexperte nannte Adressen, an die man sich im Ernstfall vertrauensvoll wenden kann. Er empfahl auch, sich regelmäßig über seinen „Online-Ruf“ zu informieren, indem man „googelt“, was andere über einen veröffentlicht haben.

Passwortsicherheit - Wie merkt man sich W3Fr3$0$pduN8AC?


Ein gutes Passwort ist das A und O der IT-Sicherheit. Doch wie erstellt man sich ein mindestens 12-stelliges Passwort aus Klein- und Großbuchstaben, Zahlen und Sonderzeichen und merkt es sich ohne es aufzuschreiben? Die Ratzgiwatz-Betreuer waren überrascht, dass einige der Kids hier offenbar besser Bescheid wissen als sie selbst. Dabei nehmen sie Merksätze, Gedichte und Musiktitel zu Hilfe. Aus jeweils den ersten beiden Buchstaben der ersten 5 Wörter von Goethes Gedicht „Erlkönig“ ersetzen sie bestimmte Buchstaben durch Zahlen und Sonderzeichen und fügen die Buchstaben FAC für Facebook ein: Voilà ein unknackbares Passwort mit 15 Stellen, das man sich ohne aufschreiben merken kann und das sich auch für weitere Websites problemlos verwenden lässt.

Dass man solche komplexen Passwörter niemandem weitergibt – auch nicht seinem besten Freund – versteht sich von selbst.

Thomas Ströbele gab zum Schluss noch ein paar Tipps, wie die Jugendlichen ihr Smartphone mittels Anti-Virenprogramm absichern sollten, weshalb es absolut notwendig ist, WLAN- und Bluetooth immer auszuschalten, wenn man es nicht braucht und dass Sicherheitsupdates des Betriebssystems unbedingt regelmäßig durchgeführt werden müssen, um neu bekannt gewordene Sicherheitslücken schnellstmöglich zu schließen. Auch vor den in 2016 besonders gefährlichen Erpressungstrojanern warnte Ströbele noch ausdrücklich. Dann waren die 3 Stunden auch schon wieder vorbei, und die Kids gingen zurück zum Ratzgiwatz-Treffpunkt.

Das Fazit von Thomas Ströbele fiel kurz aus: „Wenn jeder der jungen Teilnehmer nur 3 Punkte von den heute erfahrenen umsetzt, hat sich der Besuch bei yourIT schon gelohnt. Vielleicht sehen wir den einen oder anderen ja bei künftigen Ferienspielen wieder – oder wenn sie sich bei uns mal als Azubis bewerben. Wir freuen uns jetzt schon drauf!“





Terminhinweis für die Vertreter der Presse:



Falls Sie einen solchen Datenschutzkurs für Ferienspiel-Teilnehmer live erleben wollen, laden wir Sie gerne am Donnerstag 04.08.2016 von 13-16 Uhr nach Starzach-Bierlingen in das Bürgerhaus ein. Dort habe ich mich bereiterklärt, mit den 9-12-jährigen über Datenschutz & IT-Sicherheit zu sprechen. Wir haben fast 25 Anmeldungen erhalten.


Freitag, 23. Oktober 2015

yourIT empfiehlt - 8 Punkte, auf die Mittelständler bei der Auswahl einer passenden Cyber-Versicherungs-Police achten sollten

So segensreich die Möglichkeiten der digitalen Vernetzung für die meisten Menschen auch sind - ehrlicherweise sollten auch die daraus resultierenden Gefahren nicht verschwiegen werden. Sogenannte Cyber-Kriminalität gewinnt leider immer mehr an Bedeutung, weil sich mit sensiblen Daten unter Umständen viel Geld verdienen lässt. Außerdem werden die meisten Unternehmen durch Angriffe auf ihre IT-Infrastruktur an einem empfindlichen Nerv getroffen. Neben entsprechenden Maßnahmen in den Bereichen Datenschutz & IT-Sicherheit sowie der Einführung eines Risikomanagements sollte deshalb auch der Transfer des Restrisikos auf eine Cyber-Versicherungs-Police in Betracht gezogen werden.


Vor welchen (Rest-) Risiken schützt eine Cyber-Versicherungs-Police?


yourIT-Übersicht Cyber-Risiken, Maßnahmen und Risiko-Transfer auf eine Cyber-Versicherungs-Police

Die Schäden sich schon jetzt erheblich: Auch wenn viele Firmen ungern über erfolgreiche IT-Angriffe sprechen, um das Vertrauen ihrer Kunden nicht zu verlieren, verursachen Kriminelle im Internet hohe Kosten. Laut Einschätzungen des Branchenverbandes Bitkom gehen derzeit jährlich rund 50 Milliarden Euro durch digitale Straftaten verloren. Betroffen sind vor allem mittelständische Unternehmen. Warum nicht die Großunternehmen und Konzerne in das Visier der Hacker geraten, erschließt sich schnell: Im Vergleich zu den Großen fehlen Mittelständlern häufig sowohl das Verständnis für die Risiken als auch die Fähigkeiten und die Mittel, dieser Gefahr zu begegnen. Eine Cyber-Versicherungs-Police sichert genau den Eigenschaden bei Eintreten des Schadenfalls ab. Unverzichtbar für Unternehmen ist es aber auch weiterhin, gemeinsam mit Ihrem IT-Systemhaus die erforderlichen Maßnahmen in den Bereichen Datenschutz, IT-Sicherheit und Risikomanagement zu ergreifen.

Lernen Sie die zwei Typen von Cyber-Versicherungs-Policen kennen


Grundsätzlich muss zwischen zwei Typen Deckungselementen unterschieden werden: Der eine Typ deckt die Eigenschäden ab, die direkt durch den Datenverlust nach einem Angriff entstehen. Das könnte vor allem wichtiges Knowhow sein, welches dem Unternehmen verloren geht. Weiterhin entstehen durch den Ausfall der digitalen Infrastruktur natürlich weitere Kosten (insbesondere Betriebsausfall bis hin zum Bandstillstand) - die meisten Unternehmen können heute ohne Rechner nicht mehr arbeiten. Als zweiter Typ werden die Fremdschaden-Versicherungen bezeichnet, die für Schäden gegenüber Dritten einstehen. Dieser Typ entspricht einer Haftpflicht-Versicherung. Kommt es zu einem Cyber-Schaden bei Dritten, durch den vertrauliche Geschäftsdaten an die Öffentlichkeit kommen, sollten auch Vermögensschäden mitversichert sein.

Es gibt viele Anbieter von Cyber-Policen - Sie haben die Qual der Wahl


Wenn Sie sich nun an die Auswahl der passenden Cyber-Versicherungs-Police machen, sollten Sie vor allem an Haftungseinschränkungen und Haftungsausschlüssen orientieren. Nur so vermeiden Sie kritische Fehler und Sie erhalten am Ende auch den zu Ihrem Unternehmen passenden Cyber-Schutz.

Achten Sie bei der Auswahl insbesondere auf folgende Punkte:

  1. Ist eine Rückdatierung der Versicherung und damit eine rückwirkende Absicherung möglich?
  2. Leistet die Versicherung auch bei einem Verlust von unverschlüsselten Daten?
  3. Leistet die Versicherung auch bei einem Verlust bei Fahrlässigkeit?
  4. Wie steht es um den Versicherungsschutz, wenn Ihre Daten beim Cloud-Dienstleister oder anderen Dritten verloren gehen?
  5. Was ist mit Daten in der Cloud, auf mobilen Geräten und auf Papier?
  6. Wer trägt die Kosten der Benachrichtigung der Betroffenen?
  7. Manchmal sind nach einem Schadensfall längerfristige Überwachungs-Dienstleistungen notwendig - evtl. über Jahre. Werden die Kosten übernommen?
  8. Zahlt die Versicherung auch die oft hohen Kosten der Datenwiederherstellung?
Falls Sie überfordert sind oder keine Zeit haben: Zur Abrundung Ihrer bestehenden Versicherungen empfehlen wir Ihnen gerne einen Versicherungsmakler, der sich als Experte im Bereich der Cyber-Versicherung hervortut. Fragen Sie uns an.

Fazit: Nehmen Sie Eigenverantwortung wahr


Eine Cyber-Versicherungs-Police erscheint unserer Meinung nach sinnvoll und kann ein ganz existenzielles Unternehmensrisiko abdecken. Für uns als IT-System- und Beratungshaus ist sie ein wichtiger Partner, um Ihr Risiko als Unternehmen so gering wie möglich zu halten. Als Unternehmer sollten Sie dem Thema daher mehr Aufmerksamkeit widmen.

Aber Vorsicht: Wie bei vielen anderen Versicherungen auch, führt fahrlässiges und grob fahrlässiges Verhalten zu einem Leistungsausschluss. Mit Passwörtern sollte also verantwortungsvoll umgegangen werden, ebenso muss die Sicherheitsinfrastruktur des Unternehmens auf dem aktuellen Stand sein.

Vergessen Sie nicht, dass Sie sich nicht gegen Geschäftsverlust aufgrund von Imageschäden nach einem Sicherheitsvorfall versichern können. Und diese Kosten können erheblich sein. Laut des Berichts von Ponemon kostet ein Sicherheitsvorfall ein Unternehmen im Durchschnitt etwa 4 Prozent der Kunden. Nehmen Sie daher lieber Sicherheitsmaßnahmen in Kauf, als sich auf die Versicherung im Falle eines Falls zu verlassen.

Wir als Ihr Systemhaus kümmern uns um die technischen und organisatoreischen Maßnahmen in den Bereichen IT-Sicherheit und Datenschutz. Außerdem unterstützen wir Sie gerne bei einer gründlichen Risikobewertung sowie beim Aufbau eines Risiko-Managementsystems. Wurden diese Maßnahmen ergriffen, sorgt die Cyber-Versicherungs-Police aber für ein Stück mehr Sicherheit - von dem im Ernstfall auch Ihre Kunden profitieren werden.

Update vom 23.10.2015: Unternehmen mit viel Nachholbedarf


Der Digitalverband Bitkom geht davon aus, dass mehr als die Hälfte aller Unternehmen in Deutschland in den letzten 2 Jahren Opfer von Sabotage, Datendiebstahl oder digitaler Wirtschaftsspionage geworden sind! Konservativen Berechnungen der Bitkom zu Folge kann man von einem entstandenen Schaden in Höhe von 51 (!!!) Milliarden Euro ausgehen - pro Jahr versteht sich.

Durch den Einsatz von Cyber-Policen schützen sich Firmen vor Produktionsausfällen Auch Lösegelder können erstattet werden, die Unternehmen Kriminellen für die Rückgabe Ihrer Daten bezahlen müssen.

Ich freue mich auf Ihre Termin- und Projektanfragen. Fordern Sie uns!

Ihr

Thomas Ströbele 


BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT


Unsere Beratungspakete
wurden beim Innovationspreis-IT der Initative Mittelstand mit dem Preis BEST OF CONSULTING 2015 ausgezeichnet.


Donnerstag, 4. Dezember 2014

yourIT stellt mit Thomas Ströbele ab sofort einen leitenden Auditor ISO 27001

Das Netzwerk zum Institut für Datenschutz und Informationssicherheit in Europa verstärkt sein Engagement im Bereich Informationssicherheit. Mitglieder aus dem Netzwerk zum Institut für Datenschutz und Informationssicherheit in Europa (IDIE) nahmen in der Woche vom 24.11.2014 bis zum 28.11.2014 an der Schulung zum „ISO/IEC 27001:2013 Leitender Auditor“ in Bad Arolsen teil. Für die yourIT GmbH aus Balingen (damals noch Hechingen) nahm Thomas Ströbele erfolgreich teil. Nach eigenen Recherchen ist er damit einer von derzeit gerade mal etwa 80 ISO 27001:2013 Lead Auditoren in ganz Baden-Württemberg.


Das Seminar durchgeführt hat der Marktführer für Normung, Zertifizierung und Weiterbildung, die British Standards Institution (kurz: BSI – http://www.bsigroup.com/de-DE/). Der Tutor Adrian Lambeck begleitete die Teilnehmer durch das fünftägige Training und vermittelte die notwendigen Fähigkeiten und Fertigkeiten, um ein Informationssicherheits-Management-Audit kompetent und konform bis zur höchsten Stufe durchführen zu können.

Die Teilnehmer der BSI-Schulung zum "ISO/IEC 27001:2013 Lead Auditor" mit Thomas Ströbele (5. v.links) von yourIT


Inhalte des Seminars


Durch die Schulung wurde das Fundament der modernen Informationssicherheits-Management-Systeme (ISMS - Information Security Management System) beschrieben und vermittelt, im Einzelnen:
  • der internationale Standard für Informationssicherheit ISO/IEC 27001:2013,
  • der dazugehörige Implementierungsleitfaden ISO/IEC 27002 mit
  • allen wichtigen Teilbereichen wie Security Policies, Risikomanagement, Business Continuity Planning oder internes Auditing.
In den fünf Tagen wurden nicht nur die wesentlichen Grundlagen der Informationssicherheit dargelegt, erörtert und besprochen, sondern auch übergeordnete Aspekte wie die Organisation, Technik oder das Prozessmanagement kamen nicht zu kurz. Zudem wurden die nachfolgenden Inhalte im Kurs erarbeitet:
  • Erstellung eines ISMS, Auswahl und Handhabung der Kontrollinstrumente;
  • Audit- und Interviewtechniken, Führen und Leiten des Auditteams;
  • Einleitung und Durchführung eines Audits, Organisation von Einführungs- und Abschlussmeeting;
  • Auditbericht, Formulierung von Abweichungen und Ausarbeitung von Korrekturmaßnahmen.

bsi.-Zertifikat ISO 27001:2013 Lead Auditor Thomas Ströbele

Resümee eines Teilnehmers


Mit erfolgreichem Bestehen der IRCA Prüfung haben die Teilnehmer die Fähigkeit mitgenommen, exzellente interne und externe Audits nach ISO/IEC 27001:2013 planen und durchführen zu können. Dies kann Thomas Ströbele, Geschäftsführer der yourIT GmbH aus Hechingen und Teilnehmer des ISO/IEC 27001:2013-Seminars, nur bestätigen: "Zusammen mit anderen Experten aus den Bereichen Datenschutz & IT-Sicherheit an einem fünftägigen Intensivtraining teilzunehmen war ein besonderes Erlebnis. Ohne die langjährige Erfahrung aus vielen Datenschutz- und IT-Sicherheits-Audits wäre der Stoff kaum zu meistern gewesen. Wir werden unsere Vorgehensweise nun noch mehr an den Standards der Norm ISO 27001 ausrichten. Dennoch steht für unsere mittelständischen Kunden die Zertifizierung nach ISA+ weiterhin im Vordergrund - eventuell als Zwischenschritt zur ISO 27001.

Übersicht ISMS-Systeme: ISO 27001, BSI IT-Grundschutz, ISIS12, ISA+

Abgrenzung Datenschutz & Informationssicherheit

Der Begriff "Informationssicherheit" bezieht sich auf alle schutzwürdigen Informationen im Unternehmen (wie z.B. Betriebsgeheimnisse, Technologie-Knowhow, etc.). Zur Informationssicherheit zählt somit auch die Sicherheit personenbezogener Daten. Der Schutz personenbezogener Daten wird als Datenschutz bezeichnet und ist somit Teil der Informationssicherheit.

Abgrenzung Informationssicherheit und Datenschutz

Ein wichtiger Unterschied: Der Schutz personenbezogener Daten ist gesetzlich vorgeschrieben und somit für Unternehmen unumgänglich.

In beiden Bereichen sind vom Unternehmen bestimmte Sicherheitsstandards einzuhalten. Dies kann über Informations-Sicherheits-Management-Systeme (ISMS - Information Security Management System) geschehen sowie über proaktives Vorgehen zum Datenschutz. Damit erfüllen Unternehmen die gesetzliche Vorschriften (Datenschutzgesetze) und gewinnen und sichern gleichzeitig das Vertrauen von Kunden, Lieferanten und Partnern.

yourIT - securITy in everything we do

… so lautet der Leitgedanke von yourIT. Unser Ziel ist es, Ihre IT-Prozesse zu optimieren und damit langfristig Ihre Wettbewerbsfähigkeit im globalen Markt zu steigern. Als innovatives Systemhaus prüfen wir den Sicherheits-Status Ihrer IT-Infrastruktur, spüren vorhandene Schwachstellen auf, erarbeiten Konzepte für IT-Sicherheit & Datenschutz und implementieren die für Sie besten Lösungen.

Wir unterstützen Sie ebenso bei der Richtlinien-Definition, Einhaltung der Policies und sichern den laufenden Betrieb. Lernen Sie unsere bedarfsgerechte und praxiserprobte Arbeitsweise jetzt in einem kostenlosen Vor-Ort-Termin kennen und überzeugen Sie sich selbst!

yourIT - securITy in everything we do

Wir stehen für Sicherheit in allen IT-Fragen und freuen uns auf Ihre Projektanfragen.

Ihr yourIT-Team

Für weitere Fragen zum Thema Datenschutz und Informationssicherheit steht Ihnen Herr Ströbele gerne zur Verfügung. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Dienstag, 30. September 2014

Sicherheitslücke Mensch - Schwachstellen gibt es nicht nur in der Technik

Der IT-Service ist in jedem Unternehmen ein beliebter Ansprechpartner. Doch so häufig die Mitarbeiter mit den EDV-Fachkenntnissen gerufen werden, so selten liegt ein echter Software- oder Hardwaredefekt vor. Die Hauptursache aller Störungen sind Bedienfehler, Versäumnisse und andere menschliche Fehler. Das muss jedoch nicht so bleiben.


Handgemachte Serviceausfälle oft vorhersehbar


Die Vielfalt der Programme und Möglichkeiten ist für viele Mitarbeiter nicht leicht zu verstehen. Gerade das Zusammenspiel von Geräten und Software im Firmennetzwerk führt immer wieder dazu, dass Mitarbeiter im falschen Moment Eingaben machen oder ungünstige Prozesse in Gang setzen. Regelmäßige Fortbildungen wirken gegen die Problematik an. Neben der initialen Ausbildung der Mitarbeiter und Arbeitnehmer darf also die Option "Schulungen bei neuer Software oder neueren Versionen" nicht vergessen werden.

Datenschutz & IT-Sicherheit im Zwiebelschalenmodell


Betrachtet man Datenschutz & IT-Sicherheit im Zwiebelschalenmodell, so stellt der Mensch / Mitarbeiter immer die größte Schwachstelle dar. Er befindet sich regelmäßig in der kritischen äußersten Schale.

Schwachstelle Mensch: Datenschutz & IT-Sicherheit im Zwiebelschalenmodell


Lebenszyklus elektronischer Geräte verstehen


Nicht nur bei reinen PC-Arbeitsplätzen, auch in ausführenden Gewerken gilt: Je höher das Verständnis für die Maschinen und Programme, desto niedriger die Fehlerquote. Um ein Netzwerk aus elektronischen Geräten in einem Betrieb möglichst lange verfügbar zu halten, sollten die Mitarbeiter über die Phasen der Lebenszyklen aufgeklärt sein und somit die Ersatzteilplanung effizient laufen. Sind die Mitarbeiter über die Auswirkungen von Geräteausfällen in Kenntnis gesetzt, so können sie sensibler mit den entsprechenden Maschinen und Rechengeräten umgehen.


Kostenintensive, menschengemachte Fehler vermeiden


Bei Aus- und Fortbildungen entstehen gewisse Kosten für den Dozenten, Materialien sowie Reisekosten. Welche Mitarbeiter wann in den Genuss welcher Schulung gelangen, sollte wohlüberlegt werden. Bei der Auswertung der vielfältigen Angebote im Bereich der Erwachsenenbildung zu IT-Themen, lassen Sie sich am besten von Insidern beraten. Informieren Sie sich bei uns über Fortbildungen und vermeiden Sie somit künftig Anwendungsfehler, durch mangelhaft geschulte Mitarbeiter!

Kostenlose Erstberatung


Nehmen Sie unverbindlich Kontakt mit uns auf und wir zeigen Ihnen Ihre individuellen Möglichkeiten, wie Ihr Unternehmen durch Fortbildungen und gekonnten Umgang mit Hard- und Software Kosten einsparen kann.

Ich freue mich auf Ihre Anfrage. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Samstag, 14. Juni 2014

yourIT bietet mit ISA+ die Einführung eines vom ESF-geförderten ISMS

Mit yourIT und ISA+ Cert. haben kleine und mittelständische Unternehmen ab sofort die Möglichkeit einer kostengünstigen Zertifizierung ihrer Informationssicherheit auf Basis einer Informations Sicherheits Analyse eines akkreditierten Beraters gemäß dem öffentlichen ISA+ Fragenkataloges. 


Auf Basis eines vom Bayerischen IT-Sicherheitscluster e.V. speziell erstellten Fragenkataloges entwickelte das Forum ISA+ Cert des Instituts für Datenschutz und Informationssicherheit in Europa ein Prüf- und Zertifizierungsverfahren für die Erhebung und Bewertung des im Unternehmen erreichten Schutzniveaus für Informationen und Daten.

Muster-Zertifikat des IDIE auf Basis des ISA+ Standards



Mit dem Projekt ISA+ (Informations-Sicherheits-Analyse) bietet das Bayerische IT-Sicherheitscluster für kleine und mittelständische Unternehmen einen einfachen Einstieg in die Informationssicherheit. Mit Hilfe erfahrener Projektmitglieder aus dem IT-Bereich wurde eine für kleine und mittelständische Unternehmen (KMU) angepasste Bedarfsanalyse entwickelt. In der Bedarfsanalyse werden folgende Themenblöcke abgehandelt:
  • Allgemein
  • Organisatorisch
  • Technisch und
  • Rechtlich
Danach werden auf die Anforderungen von kleinen und mittleren Unternehmen angepasste Handlungsempfehlungen ausgesprochen.

Ziele der Informations-Sicherheits-Analyse mit dem ISA+ Fragenkatalog:


  • Entwicklung eines IT-Sicherheitsprozesses, der verständlich die Notwendigkeit von IT-Sicherheit erklärt;
  • auf die Bedürfnisse von kleineren Unternehmen abgestimmt ist;
  • mit vertretbarem Aufwand auch von kleunen und mittelständischen Unternehmen zu bewältigen ist.

In Zusammenarbeit mit dem Institut für Datenschutz und Informationssicherheit in Europa (IDIE) bietet yourIT ab sofort eine einfache, schnelle und transparente Möglichkeit einer Bestandsaufnahme und Bewertung des aktuellen Informations-Sicherheitsniveaus auf Basis des ISA+ Fragenkataloges.

Offizielles Logo der Informations-Sicherheits-Analyse ISA+

Wozu noch ein Informationssicherheits-Management-System (ISMS)?


Angesichts der vielfältigen Gefährdungspotentiale nimmt die Informations-Sicherheit eine immer wichtigere Rolle ein. Wie sicher ist die verwendete IT-Infrastruktur? Welche technischen und organisatorischen Maßnahmen müssen konkret in der Organisation umgesetzt werden? Hierzu standen auch bisher schon eine Reihe von Sicherheitsstandards zur Verfügung:
Aus bisherigen Projekten wissen wir, dass die Einstiegshürden für diese ISMS für kleine und mittelständische Unternehmen (KMU) meist zu hoch sind. Vorbereitung, Durchführung und Zertifizierung überfordern diese schnell. Die erforderlichen Ressourcen und Spezialisten fehlen und müssen teuer zugekauft werden. Aus diesen und weiteren Gründen verzichten viele KMU daher auf die Einführung eines ISMS - auch wenn Ihnen die Risiken bewußt sind. Das führt dazu, dass KMU in der Regel bereits an den ISMS-Einstiegsfragen scheitern, weil z.B.  Datenschutzrichtline, Informationssicherheitsleitlinie, Notfallplan, etc. fehlen.

Übersicht ISMS-Systeme: ISO 27001, BSI IT-Grundschutz, ISIS12, ISA+


Aus diesem Grund halten wir ISA+ für das sinnvolle ISMS bei kleinen und mittelständischen Unternehmen - vor allem, wenn diese sich das erste Mal an solch ein Projekt heranwagen. Eine spätere Erweiterung auf die größeren Standards ISIS12, BSI IT-Grundschutz und sogar ISO 27001 ist später problemlos machbar. Der Grundgedanke ist derselbe.

Und das Beste zum Schluss: Sponsored by ESF



Die im Rahmen der Informations-Sicherheits-Analyse ISA+ erforderliche Beratungsleistung bei kleinen und mittelständischen  Unternehmen (KMU) bildet ab sofort und noch für das restliche Jahr 2014 unser nächstes ESF-gesponsortes Beratungspaket.

yourIT - ESF-gefördertes Beratungskonzept Informations-Sicherheits-Analyse ISA+

Weitere vom Europäischen Sozialfonds (ESF) geförderte yourIT-Beratungspakete finden Sie hier: http://www.mitgroup.eu.


Ich freue mich auf Ihre Projektanfrage. Fordern Sie uns!

Ihr
ISO 27001 Lead Auditor (ab 12/2014)

Thomas Ströbele


BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT


Am 16.03.2015 wurden unsere Beratungspakete
beim Innovationspreis-IT der Initative Mittelstand in die Liste BEST OF CONSULTING 2015 aufgenommen.

Signet Innovationspreis-IT für yourIT-Beratungspakete