IT-Sicherheit für Manager – Teil 3 – am System arbeiten

warum am System arbeiten wichtig ist..

Aktuell begegnen in meinen Projekten und bei Vorträgen immer mehr Manager, die beim Thema IT-Sicherheit erstmal zurückhaltend sind. Für Sie ist das eher so ein „noch-was-oben-drauf“ Thema. Jeder bestätigt die Notwendigkeit, dass hier was zu tun ist. Selbst wenn die Dinge im Unternehmen schon sehr gut organisiert sind, so sind sich die Manager bewusst, dass sie die Wirksamkeit ihrer Prozesse regelmässig prüfen müssen. Und IT-Sicherheit für Manager ist wichtig. Sie lernen mit dieser zusätzlichen Aufgabe, was es bedeutet, am System zu arbeiten, statt im System

Weiterlesen „IT-Sicherheit für Manager – Teil 3 – am System arbeiten“

WPA2-Verschlüsselung gehackt: Was tun?

Solange kein Update durchgeführt wurde, kein Online-Banking und kein Online-Shopping vornehmen

 

Aktuelle Meldungen, dass die WPA2-Verschlüsselung gehackt worden ist, lassen uns gerade keine Ruhe. Zu Recht: WPA2 ist der aktuelle Verschlüsselungs-Standard, der in den allermeisten, um nicht zu sagen, in allen WLAN-Routern konfiguriert ist.

Weiterlesen „WPA2-Verschlüsselung gehackt: Was tun?“

IT Sicherheit für Manager – Teil 2 – Browser, Spyware und Co.

Sicheres Surfen – Browser Spyware und Co.

Der Weg ins Internet ist in den meisten Firmen sehr gut geregelt. Als verantwortlicher IT Manager kennen Sie die Sicherheit’s Richtlinien für Ihren Bereich. Sie richten Ihren Browser sicher ein, so daß Spyware & Co. keine Chance haben. Sie kennen die sinnvolle,  technische Komponenten, wie z.B. Proxy Systeme oder sogenannte Content-Scanning-Systeme. Diese prüfen nach einem URL Aufruf oder einer Suchanfrage in der Suchmaschine den Webverkehr (Traffic) auf Malware oder Browser Spyware ] Co. Und Sie können diese zentralen Systeme mit einem Berechtigungsmanagement System, auch Identity Management System genannt, verbinden. Weiterlesen „IT Sicherheit für Manager – Teil 2 – Browser, Spyware und Co.“

Handy-Hack

Bei Download – Handy-Hack …

Ein ganz normaler Arbeitstag, das Telefon klingelt. Ein guter Bekannter ist am Apparat, seine Stimme klingt aufgeregt. Ich merke sofort, da ist etwas Größeres passiert. Hektisch schildert er mir Folgendes:

Am Tag zuvor hat seine Tochter mit ihrem Handy eine App aus dem Appstore heruntergeladen. Sie hatte die App benutzt und abends ihr Handy weggelegt. Am nächsten Morgen, als sie ihr Handy wieder zur Hand nimmt, trifft sie fast der Schlag… Rasch wird ihr klar: Sie ist Opfer eines Handy-Hacks geworden. Weiterlesen „Handy-Hack“

Cyberattacke – Live

eine Cyberattacke Live und in Farbe zu erleben …

Eine Cyberattacke hat schon eine eigene Qualität. Stellen Sie sich vor, Sie sitzen mit Ihren Kolleg*innen in einem Raum und arbeiten an einem Projekt. Sie programmieren mit ihrem Team ein System. Aktuell testen Sie die Software. Der zuletzt entwickelte Code wird geprüft und durch automatisierte Verfahren getestet. Plötzlich stöhnt der Kollege, der den Test beobachtet… Sein Rechner hat sich soeben mit einem Blue Screen verabschiedet. Er fährt den Rechner wieder hoch, erhält aber keine Verbindung zum Netzwerk. Weiterlesen „Cyberattacke – Live“

Risiko

Spiel, Spaß und Konflikte

Das Spiel Risiko wurde in den 50er Jahren erfunden. Es ist ein Strategie Spiel – es geht um Krieg und Eroberung. Ein Ziel des Spieles ist es eine Strategie zu entwicklen für die Eroberung von Ländern/Kontinenten. Das Ziel vereinbaren die am Spiel Teilnehmenden vor dem Start. Sie einigen sich darauf ob sie gemeinsam oder jeder für sich die Eroberung der Regionen angehen. Und da haben wir schon die Parallele zur Realität – in der heutigen, realen Welt entwickelt jedes Unternehmen zunächst die eigene, individuelle Strategie im Umgang mit den Cyber-Risiken. Weiterlesen „Risiko“

IT Sicherheit für Manager – Teil 1 – Basiswissen

Was Manager über IT Sicherheit wissen sollten

Mails und Spam

Alles kein Problem mehr heutzutage ..“ denken Sie – Sie, als Manager, haben das in Ihrem Unternehmen im Blick. Alles im Griff – und ja das stimmt – theoretisch. Sie haben ihre Mails verschlüsselt und wissen was ein „phishing link“ ist. Und vielleicht sogar was „Ransomware“ mit Ihren Daten machen kann. Sie löschen grundsätzlich Mails von Personen die sie nicht kennen. Weiterlesen „IT Sicherheit für Manager – Teil 1 – Basiswissen“