Kategorien
Allgemein IT-Sicherheit Seminare

Seminar: Cybersicherheit für Unternehmen

Die Cybersicherheit für Unternehmen ist von entscheidender Bedeutung, um sensible Daten zu schützen, Betriebsunterbrechungen zu vermeiden und das Vertrauen von Kunden und Partnern zu wahren. Hier sind einige wichtige Aspekte, die Unternehmen berücksichtigen sollten:

  1. Risikobewertung und Strategieentwicklung:
    • Unternehmen sollten eine umfassende Risikobewertung durchführen, um ihre spezifischen Schwachstellen zu identifizieren. Dazu gehören Netzwerke, Anwendungen, Endgeräte und Mitarbeiter.
    • Basierend auf der Risikobewertung sollte eine ganzheitliche Cybersicherheitsstrategie entwickelt werden. Diese Strategie sollte die Prioritäten, Ressourcen und Maßnahmen zur Risikominderung festlegen.
  2. Zugangssteuerung und Authentifizierung:
    • Unternehmen sollten strenge Zugangssteuerungsrichtlinien implementieren. Dies umfasst die Verwendung starker Passwörter, die regelmäßige Aktualisierung von Zugangsdaten und die Zwei-Faktor-Authentifizierung (2FA).
    • Berechtigungen sollten auf “Need-to-Know”-Basis vergeben werden, um den Zugriff auf sensible Informationen zu beschränken.
  3. Netzwerksicherheit:
    • Firewalls, Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) sind entscheidend, um unerlaubte Zugriffe zu verhindern.
    • Regelmäßige Netzwerkscans und Penetrationstests helfen, Schwachstellen zu erkennen und zu beheben.
  4. Sicherheitsbewusstsein der Mitarbeiter:
    • Schulungen und Sensibilisierung der Mitarbeiter sind unerlässlich. Mitarbeiter sollten über Phishing-Angriffe, Social Engineering und sicheres Verhalten im Umgang mit E-Mails und Anhängen informiert werden.
  5. Datensicherheit und Verschlüsselung:
    • Unternehmen sollten sensible Daten verschlüsseln, sowohl im Ruhezustand als auch während der Übertragung.
    • Verschlüsselung von E-Mails und Dateien ist ein wichtiger Schutzmechanismus.
  6. Notfallplanung und Incident Response:
    • Unternehmen sollten Notfallpläne für den Fall von Sicherheitsvorfällen erstellen. Dies umfasst die Identifizierung von Ansprechpartnern, die Kommunikation mit Kunden und die Wiederherstellung des Betriebs.
    • Incident-Response-Teams sollten geschult und bereit sein, auf Vorfälle zu reagieren.
  7. Regelmäßige Aktualisierung und Patch-Management:
    • Software, Betriebssysteme und Anwendungen sollten regelmäßig aktualisiert werden, um bekannte Sicherheitslücken zu schließen.
  8. Cloud-Sicherheit:
    • Wenn Unternehmen Cloud-Dienste nutzen, sollten sie die Sicherheitsrichtlinien und -mechanismen der Anbieter genau prüfen und implementieren.
  9. Monitoring und Audit:
    • Unternehmen sollten ihre Netzwerke und Systeme kontinuierlich überwachen, um verdächtige Aktivitäten zu erkennen.
    • Regelmäßige Sicherheitsaudits helfen, die Effektivität der Sicherheitsmaßnahmen zu überprüfen.
  10. Rechtliche und regulatorische Anforderungen:
    • Unternehmen sollten die geltenden Datenschutzgesetze und -vorschriften einhalten.

Stimmen der Teilnehmer

“Sehr präzise und verständlich, auch für Laien.”

„War eine gute Übersicht. Mit einer Stunde sicher etwas kurz für das wichtige Thema“

„Das Seminar war professionell und zugleich sympathisch gestaltet. Als Quereinsteiger in der IT hat es mir geholfen, Struktur in das umfangreiche Thema IT-Sicherheit zu bringen.“

Umfrage zum Seminar
Kategorien
IT-Service IT-Sicherheit

Teams deaktiviert die Konnektoren

Ich bin nicht sicher, ob und wie umfangreich diese Ankündigung HdS betrifft. Hier vorab eine Teams-Meldung, die gerade die Runde macht.

Die Office-Konnektoren in Microsoft Teams liefern Inhalts- und Service-Updates direkt aus Drittanbieter-Apps in einen Teams-Kanal. Durch die Verwendung von Office-Konnektoren können Benutzer Updates von beliebten Diensten wie Azure DevOps Services, Trello, Wunderlist, GitHub und anderen erhalten. Die Office-Konnektoren posten diese Updates direkt in den Chatverlauf. Diese Konnektoren werden deaktiviert.

Die Funktion muss mit Power Automate-Jobs ersetzt werden, wo die Konnektoren weiterhin angeboten werden. Der Beginn dieser massiven Einschränkung von Teams ist für den 15. August 2024 angekündigt.

Warum?

Diese Änderungen sind im Umfeld der Microsoft Secure Future Initiative angesiedelt und haben sehr hohe Priorität, um die M365-Kunden vor Cyberbedrohungen zu schützen.

Zeitplan:

Die Umstellung erfolgt sehr schnell in zwei Schritten:

  • Schritt 1: Ab dem 15. August 2024 werden neue Konnektoren in die Cloud blockiert
  • Schritt 2: Ab dem 1. Oktober 2024 werden alle Konnektoren in alle Cloud-Umgebungen deaktiviert

Kategorien
IT-Sicherheit Technologie

Welt-Passwort-Tag

Zum Welt-Passwort-Tag bietet es sich an, auf die Alltagsprobleme der Passwörter hinzuweisen. Allzu gerne werden immer noch Trivial-Passwörter verwendet, die ohne viel Aufwand kompromittiert werden können. Schlimmstenfalls das gleiche Kennwort für mehrere Zugänge.

TIPP 1)
Standardmäßig nutze ich diese Art von Kennwörter:
J@vqF4TZENQrXgcqWg3b!cTWoymUvcFuLfKahhs–[email protected][email protected]@qsqgBq–zLvWGMp8Pa32C1(/GKS_652vx&%!U9

Diese können nur über Passwort-Manager verwaltet werden. Hier eine aktuelle Zusammenstellung von t3n:
https://lnkd.in/gZMPmx5

TIPP 2)
Will man keinen Passwort-Manager verwenden, lohnt der Blick in die Einstellungen eines genutzten Portals. Meist kann man dort eine 2-Faktor-Authenifizierung nutzen, die nach der Aktivierung den Zugang relativ sicher macht, ohne hochkomplexe Kennwörter verwenden zu müssen. Sicher findet man im WWW Informationen, wie diese Funktion der Zugangsabsicherung für ein bestimmtes Portal eingeschaltet wird.

TIPP 3)
Man sollte den Welt-Passwort-Tag nutzen, mal über die Frage nachzudenken:

„Was kann passieren, wenn mein Zugang für ein bestimmtes Portal von Dritten kompromittiert wird?“

Kategorien
IT-Sicherheit

REDDOXX Partnerschaft

Das Team von Missing Link Software Solutions GmbH freut sich über die REDDOXX-Partnerschaft. Wir sehen die REDDOXX-Lösungen als ideale Ergänzung zu den Backup-Systemen, die wir unseren Kunden anbieten.

Kategorien
Allgemein IT-Sicherheit

Kennwörter merken

Gestern, am 1. Februar war „Ändere Dein Passwort“-Tag.

Viele Benutzer tun sich nach wie vor schwer, ein starkes Kennwort zum Schutz Ihrer Systeme und Portal-Zugänge zu finden. In vielen Firmen kommen dann noch Richtlinien hinzu, die einen regelmäßig zur Kennwortänderung auffordern.

Nun, ich bin Verfechter von einfachen und praktikablen Lösungen.

Über eine Software zur sicheren Verwaltung von Kennwörtern organisiere ich meine Zugänge. Da ich in der Regel Kennwörter > 50 Zeichen verwende (wenn es denn zugelassen wird), macht ein klassisches „Auf den Zettel schreiben“ keinen Sinn mehr.

Neben der Verwaltung der komplexen Kennwörter über eine Standard-Lösung, bin ich auch ein Freund von „einfachen“ (schnell zu tippenden) Kennwörtern, vorausgesetzt die Portale, etc. unterstützen die 2- bzw. Multi-Faktor-Authentifizierung. Damit baue ich ohne viel Aufwand eine sehr hohe Sicherheit auf.

Dazu der Tipp:

Einfach kurz mal nachsehen, ob diese 2FA- / MFA-Sicherheitsfunktion bei den genutzten Systemen und Portalen zu Verfügung gestellt wird.

Auch hilfreich, mit sehr viel Augenzwinkern:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Kategorien
Allgemein IT-Sicherheit Seminare

Web-Seminar zum Thema: Sind Ihre Cloud Daten sicher

Mit über 100 Teilnehmer veranstalteten wir am 8. Oktober ein Web-Seminar zu dem Thema

Beschreibung:

Viele Organisationen nutzen das Public Cloud Angebot von z.B. Microsoft für Ihre täglich Arbeit, die Ihre Dienste mit einer sehr hohen Service-Qualität anbieten. Leider können diese Anbieter aber nicht immer weiterhelfen, wenn es darum geht, verlorene, gelöschte oder beschädigte Cloud Inhalte wiederherzustellen.  Hier sind moderne Datensicherungen gefragt, die bei einem Benutzerfehler, einen Systemausfall oder einen Ransomware-Angriff weiterhelfen können.

Inhalte:

•          Übersicht über das aktuelle Cloud Angebot

•          Datenverlust der Cloud Daten – wie kommt der zustande?

•          Welche Sicherungsstrategien gibt es für die Organisation

•          Moderne Public Cloud Datensicherungen

•          Übersicht über die verschiedenen Lösungsanbieter

Kategorien
IT-Service IT-Sicherheit

Zusätzlicher Schutz der Public Cloud

Immer wieder stellen wir regelmäßige und systematische Angriffe auf Public Cloud Zugänge fest. Schnell kann es passieren, dass ein Online-Konto kompromittiert wird, ohne dass Sie es mitbekommen.  Gerne möchte ich hier auf die Multi-Faktor-Authentifizierung (MFA) oder Zwei-Faktor-Authentisierung  (2FA) zum zusätzlichen Schutz von Portalzugängen hinweisen.

Ob soziale Netzwerke im privaten oder beruflichen Umfeld oder Geschäftskonten bei den großen Public Cloud Anbietern, es lohnt immer nachzuprüfen, ob man diese Methode zur Absicherung der Zugänge verwenden kann.

Gerne helfen wir Ihnen und Ihrer Organisation bei der Einführung dieser Schutzmethode der Online Konten, bei Ihren  Public Cloud Service Provider wie M365 / O365. Sprechen Sie uns an.

Kategorien
IT-Sicherheit

Datenverlust in der Cloud

Eine Studie ergab, dass 32% der befragten Unternehmen Datenverluste in der Cloud hatten. 71% des Datenverlusts sind darauf zurückzuführen, dass Personen versehentlich oder absichtlich Inhalte löschen. Dies stellt leider nicht die einzige Bedrohung dar. Gelöschte Elemente in Office 365 werden nach kurzer Zeit dauerhaft entfernt.

Erweiterte Office 365 Lizenzen und Funktionen (große M365 bzw. O365 Pläne) bieten zwar unbegrenzte Aufbewahrung der Daten, stellen aber keine einfach zu nutzende Möglichkeit der Wiederherstellung der Daten zur Verfügung.

Der Link zu dem Blog-Eintrag von AvePoint mit weiterführenden Infos befindet sich hier:
https://www.avepoint.com/blog/de/backup-de/ursachen-fuer-datenverluste/

Kategorien
IT-Sicherheit

ISO Zertifikat

In dieser Woche hat ein Kunde von uns erfolgreich die ISO Zertifizierung abgeschlossen und das ISO 9001 Zertifikat erhalten. Durch unsere Datensicherungslösungen und der Einführung von Tools zur Sicherung und Erhöhung der allgemeinen Betriebssicherheit der IT Arbeitsumgebungen, konnten wir bei dem Audit überzeugend dazu beitragen, dass unser Kunde die Zertifizierung erhalten hat.

Glückwunsch!

Kategorien
IT-Sicherheit

Cloud Backup

Wieder konnten wir einen Kunden von uns von den Vorteilen einer Backup Lösung für seine Cloud Services überzeugen. Die eingesetzte Lösung bringt neben dem Full-Service des betreuten Backups (BaaS) von uns, auch die sichere Datenhaltung innerhalb des Rechenzentrum des Backup Partners im DSGVO Raum.

Alles aus einer Hand für den optimalen Schutz der Daten, für wenig Geld. Unserer Meinung nach ein ideales Kosten-Nutzen Verhältnis.