Unterstützung in Ihrer IHK Projektarbeit
Unterstützung in Ihrer IHK Projektarbeit

 

IT-Sicherheit

Freitag, 30. September 2016 10:07 | Veranstaltungen im Überblick
IT-Sicherheit - Herausforderung für Gesetzgeber und Experten 03.11.2016-03.11.2016 Dresden
Donnerstag, 29. September 2016 20:41 | Unbekannter Autor | Weiterbildungs-News
(29.09.2016) - Das Seminar „Rechtsgrundlagen im Online-Recht“ am 18.10.2016 klärt Sie über rechtliche Fallstricke der Onlinekommunikation auf und vermittelt einen Überblick über die aktuellen Entwicklungen im IT-Recht.
Donnerstag, 29. September 2016 20:41 | IHK Hannover | IHK Hannover: RSS Weiterbildung
Die IHK Hannover bietet am 20. Oktober eine kostenlose Infoveranstaltung zur IT-Fortbildungsprüfung „Operative Professionals“ an.
Donnerstag, 29. September 2016 11:41 | Veranstaltungen im Überblick
IT-(Un)-Sicherheit in Unternehmen 19.10.2016-19.10.2016 Zittau
Mittwoch, 28. September 2016 14:37 | IHK Nord Westfalen: Pressemeldungen

Münster. – Unternehmen werden immer häufiger Ziel von Wirtschaftsspionage oder Angriffen aus dem Netz. Wie Chefs die Weichen für einen wirksamen Schutz vor Cyberkriminalität und Datenklau stellen können, ist Thema des Entscheider-Dialogs der Sicherheitspartnerschaft NRW am 5. Oktober (Mittwoch) um 16 Uhr bei der Westfalen AG in Münster. Vertreter von Verfassungsschutz, Allianz für Sicherheit in der Wirtschaft, Landeskriminalamt und der Industrie- und Handelskammern (IHK) in Nordrhein-Westfalen zeigen mit Beispielen aus der Praxis Lücken in Sicherheitskonzepten auf, stellen typische Risiken und entsprechende Präventionsmaßnahmen vor. Die Sicherheitspartnerschaft NRW hat das Ziel, die Zusammenarbeit von Entscheidern in kleinen und mittleren Unternehmen mit innovativen Produkten und Know-how zu fördern und den Schutz der Wirtschaft in Nordrhein-Westfalen durch eine Vernetzung aller Beteiligten zu verbessern.

Anmeldungen per E-Mail wirtschaftsschutz@mik1.nrw oder im Internet 
www.mik.nrw.de/entscheider-dialog

Dienstag, 27. September 2016 19:35 | Unbekannter Autor | Innovation und Technologie
– SMS-TAN-Verfahren für IHK-Signaturkunden – BSI informiert über eMail-Verschlüsselung
Mittwoch, 21. September 2016 20:39 | IHK Nord Westfalen: Veranstaltungen
Kategorie:Branchen, Telekommunikation, Recht | Steuern, Rechtsthemen, 01 - VA-Zentralredaktion

05. Oktober 2016
16:00 Uhr - 18:30 Uhr
Ort: Westfalen AG
Veranstalter: IHK NRW - Die Industrie- und Handelskammern in Nordrhein-Westfalen
Wie muss ein umfassendes Sicherheitskonzept aussehen? Welche Schäden sind durch Sicherheitslücken.. [mehr]
Mittwoch, 21. September 2016 20:39 | Unbekannter Autor | Recht und Steuern News
12.09.2016. Unternehmen werden per E-Mail mit Zahlungsaufforderungen einer vermeintlichen Inkassokanzlei konfrontiert. Angesichts der erheblichen Zweifel an der Berechtigung der Forderung warnt der Schutzverband vor voreiligen Zahlungen!
Mittwoch, 21. September 2016 20:39 | Unbekannter Autor | Innovation
Aus dem Inhalt: -Wirtschaftsministerin besucht CyberForum in Karlsruhe - Zukunftstechnologien für vernetzte Industrieparks gefördert - Neue Broschüre – Regionale Clusterprojekte in Baden-Württemberg
Donnerstag, 15. September 2016 17:20 | DIHK.de: 2016
Die europäische Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) sieht vor, dass sich Unternehmen und Behörden über ein EU-weit anerkanntes elektronisches Siegel identifizieren können. Anwendungsmöglichkeiten gibt es reichlich, doch die bereits geschaffenen gesetzlichen, organisatorischen und technischen Voraussetzungen alleine genügen nach Einschätzung des DIHK noch nicht. Er fordert unter anderem, das Siegel noch anwenderfreundlicher zu gestalten und den Rechtsrahmen für seine Verwendung zu verbessern.
Donnerstag, 15. September 2016 12:49 | Unbekannter Autor | Wirtschaftsregion Nordschwarzwald
Kostenfreie Info-Veranstaltung am 28.09.2016 um 17.30 Uhr im IHK Haus in Pforzheim zum Thema: Cyber-Sicherheit und -Prävention.
Donnerstag, 15. September 2016 12:49 | Unbekannter Autor | Aktuelle Meldungen
(15.09.2016) - Andreas Schwerin, stellvertretender Leiter des Geschäftsbereiches Standortpolitik der IHK Gießen-Friedberg, warnt Unternehmen davor, leichtfertig mit der Informationssicherheit umzugehen: „Es reicht nicht, ein Informationssicherheitssystem einzukaufen. Mitarbeiter müssen in dieser Thematik geschult werden. Informationssicherheit kann nur funktionieren, wenn sie von allen Mitarbeitern gelebt wird.“
Donnerstag, 15. September 2016 10:57 | Wirtschaftsakademie Schleswig-Holstein: Aktuelle Nachrichten
Am 13. und 14. Oktober findet bei der Wirtschaftsakademie in Glinde ein Aufbauseminar „Fachkunde Betrieblicher Datenschutz nach BDSG“ statt, das sich an Datenschutzbeauftragte und Beschäftigte, die über bereits Grundkenntnisse im Datenschutz verfügen, richtet. Anmeldungen für die zweitägige Weiterbildung sind noch bis zum 30. September möglich sind.

Das Seminar dient zur Vertiefung der Aufgaben eines betrieblichen Datenschutzbeauftragten. Die Teilnehmenden lernen, die Geschäftsführung in datenschutzrechtlichen Fragen zu unterstützen. Zudem stehen unter anderem die Themen Arbeitnehmerdatenschutz, Datenschutzkontrollen sowie relevante Rechtsvorschriften für die Internet- und E-Mail-Nutzung im Unternehmen auf dem Programm. Das Seminar findet jeweils von 8:00 bis 15:00 Uhr statt und schließt mit einem Zertifikat der Wirtschaftsakademie ab.

Informationen und Anmeldung bei Isabella Naulin von der Wirtschaftsakademie Schleswig-Holstein unter (0 40) 3 48 59 99 – 20 oder per E-Mail an isabella.naulin@wak-sh.de sowie hier im Internet.
Dienstag, 13. September 2016 15:17 | Meldungen im Überblick
Seit Anfang September werden Unternehmer wie auch Verbraucher per E-Mail wegen der Geltendmachung eines angeblichen Anspruches von einer "Kanzlei KMP Inkasso Rechtsanwälte" angeschrieben und eine Forderung angemahnt. 
Dienstag, 13. September 2016 14:03 | Wirtschaftsakademie Schleswig-Holstein: Aktuelle Nachrichten
Datenschutzbeauftragte sorgen für einen sicheren Umgang mit personenbezogenen Daten im Betrieb - das nötige Wissen für diese Aufgabe bietet die Wirtschaftsakademie Schleswig-Holstein in Lübeck mit dem Grundlagenseminar „Fachkunde Betrieblicher Datenschutz nach BDSG“. Die zweitägige Weiterbildung findet am 26. und 27. September statt.

Auf dem Themenplan stehen unter anderem Datenschutzrecht, IT-Grundlagen und Datensicherheit. Weiterhin erfahren die Teilnehmenden, welche praktischen Aufgaben ein Datenschutzbeauftragter übernimmt. Das Seminar richtet sich sowohl an neu bestellte als auch an bereits tätige Datenschutzbeauftragte, die ihr Wissen auffrischen und auf den neusten rechtlichen Stand bringen wollen. Zudem erfahren Führungskräfte, welche Rahmenbedingungen für die Bestellung einer entsprechenden Fachkraft erforderlich sind. Das Seminar findet jeweils von 8:00 bis 15:00 Uhr statt und schließt mit einem Zertifikat der Wirtschaftsakademie ab.

Informationen und Anmeldung bei Annette Schewe-Kruse von der Wirtschaftsakademie unter (04 51) 5 02 61 11 oder per E-Mail an annette.schewe-kruse@wak-sh.de sowie hier im Internet.
Freitag, 9. September 2016 16:30 | IHK Nord Westfalen: Pressemeldungen

Kreis Borken/Ahaus. – Fast 100 Geschäftsführer und Entscheider aus kleinen und mittelständischen Betrieben informierten sich am 8. September im Schloss Ahaus bei einer Veranstaltung der Industrie- und Handelskammer (IHK) Nord Westfalen, der Wirtschaftsförderungsgesellschaft für den Kreis Borken mbH (WFG) und des Vereins „Deutschland sicher im Netz“ über den sicheren Einsatz von Informations- und Kommunikationstechnik in Unternehmen.

Die Veranstaltung „IT-Sicherheit@Mittelstand“ gehört zur bundesweiten Reihe von Workshops zur IT-Sicherheit, die unter Schirmherrschaft von Bundeswirtschaftsminister Sigmar Gabriel steht. Ziel ist es, die Risiken digitaler Angriffe stärker ins Bewusstsein zu rücken und praxisnahe Wege für mehr IT-Sicherheit aufzuzeigen. Denn nach IHK-Einschätzung sind auch im Kreis Borken in vielen Betrieben die Sicherheitsvorkehrungen nicht ausreichend. „Angreifer aus dem Cyberraum haben häufig noch leichtes Spiel“, berichtet Norbert Steinig, Standortleiter Westmünsterland der IHK Nord Westfalen. Vertrauliche Unterlagen und persönliche Daten könnten fast ungeschützt eingesehen, kopiert und manipuliert werden.

Laut aktueller Studien werden schätzungsweise alle drei Minuten Unternehmen und Behörden in Deutschland Opfer von Cyberangriffen. Die entstandenen Schäden steigen jährlich dramatisch an und liegen mittlerweile im hohen zweistelligen Milliardenbereich. „Der Workshop hat den Teilnehmern den Handlungsdruck verdeutlicht, ihnen aber auch konkrete Handlungsanleitungen für sich und ihre Mitarbeiter gegeben“, resümierte Steinig.  WFG-Betriebsleiter Ingo Trawinski ergänzte: „Die große Resonanz auf die Veranstaltung zeigt, dass die Unternehmen im Kreis Borken für das Thema ‚IT-Sicherheit‘ sensibilisiert und bereit sind die nötigen Kompetenzen zu erwerben.“

Foto/Bildzeile:
IHK Nord Westfalen und WFG informierten über die Risiken von Cyberangriffen: Jan Torres Wernicke (r.) gab Tipps für die aktive Sicherung schützenswerter Daten.

Dienstag, 6. September 2016 16:29 | IHK Bonn/Rhein-Sieg: Die Wirtschaft
Cloud-Computing - Pro und ContraCloud-Computing - die Nutzung von IT-Leistungen über ein Netzwerk - hat stark zugenommen. Mehr als jedes zweite Unternehmen nutzt inzwischen Cloud-Dienste. Insbesondere bei kleinen und mittleren Unternehmen (KMU) herrschen aber auch teils erhebliche Bedenken. "Die Wirtschaft" lässt Cloud-Befürworter, Kritiker und neutrale Experten zu Wort kommen und beleuchtet die Chancen und Risiken des Cloud-Computings für KMU. "Über den Wolken muss die Freiheit wohl grenzenlos sein", sang einst Reinhard Mey. In den Wolken auch, würden heute viele IT-Experten und Marketingfachleute ergänzen. Oder richtiger in der Wolke, denn wenn in der Computerwelt von Wolken die Rede ist, dann ist meist nur eine gemeint - die Wolke also, auf Englisch: Cloud. Und in der tummeln sich inzwischen jede Menge Akteure. Da sind erstens die Infrastruktur-Anbieter, also diejenigen, die überhaupt für Wolken am IT-Himmel sorgen, die Telekom etwa. Da sind zweitens die zahlreichen Anbieter von Cloud-Dienstleistungen. Diese Services reichen über schlichte Datenverarbeitung und -speicherung längst weit hinaus und umfassen auch komplexe Systeme für Warenwirtschaft, Buchhaltung oder Kundenbeziehungsmanagement (CRM). Und da sind drittens die Privatpersonen und Unternehmen, die Cloud-Dienste nutzen. Einen aktuellen Eindruck bietet der "Cloud-Monitor 2016" - keine Wetterprognose, sondern eine Studie von Bitkom Research im Auftrag des Wirtschaftsprüfungs- und Beratungsunternehmens KPMG. Bitkom Research wiederum ist das Marktforschungsinstitut des BITKOM e.V., des Verbandes der deutschen IT-, Telekommunikations- und Neue-Medien-Branche. Laut "Cloud-Monitor 2016" also steigt der Anteil der Cloud-Befürworter seit 2011 kontinuierlich. 44 Prozent der befragten Unternehmen stehen dem Thema - also der Nutzung von IT-Leistungen über ein Netzwerk - 2016 eher aufgeschlossen und interessiert gegenüber, 32 Prozent eher kritisch und ablehnend. Zugleich hat die Nutzung stark zugenommen - von 28 Prozent im Jahr 2011 auf aktuell 54 Prozent. Interessanterweise sind vor allem kleine und mittlere Unternehmen für diesen Zuwachs verantwortlich. Laut der Studie stagniert die Cloud-Nutzung in sehr großen Firmen mit über 2.000 Beschäftigten bei etwa 70 Prozent. Stark gestiegen ist sie hingegen in den Unternehmen mit 100 bis 2.000 Beschäftigten, und zwar von 50 Prozent im Jahr 2013 auf 62 Prozent im Jahr 2015. Von den Firmen mit 20 bis 100 Beschäftigten nutzen inzwischen 52 Prozent Cloud-Computing, nach 37 Prozent im Jahr 2013.

Der Kritiker: "Operative Systeme gehören nicht ins Internet"

Man könnte diese Zahlen auch so interpretieren: Längst nicht alle Firmen sind überzeugt vom Cloud-Computing. Und selbst unter den Nutzern gibt es viele Kritiker. "Leider werden solche Zahlen meist anders interpretiert", beklagt Claus Baumeister, "nämlich als eindrucksvoller Beleg einer Entwicklung, die nicht mehr aufzuhalten ist, und eines dynamischen Zuges, auf den tunlichst alle Unternehmen aufspringen sollen, wenn sie denn überleben wollen."

Claus Baumeister, Geschäftsführer Tetra GmbH, Wachtberg-VillipClaus Baumeister, Geschäftsführer Tetra GmbH, Wachtberg-Villip.

Diese Sicht der Dinge teilt Baumeister nicht - und er ärgert sich, dass sie seiner Ansicht nach überall und einseitig Verbreitung findet. Der Geschäftsführer der Tetra GmbH aus Wachtberg-Villip, obwohl Anbieter von Unternehmenssoftware, ist entschiedener Cloud-Gegner. "Cloud ist zunächst mal ein netter Begriff - unverfänglich, marketingtauglich, wenig Widerstand hervorrufend", sagt der Unternehmer. "Aber wenn man sich klarmacht, dass Cloud nichts anderes heißt als die eigenen Daten auf fremden Computern zu speichern und zu verarbeiten, dann klingt das nicht mehr so freundlich." Für Baumeister ist klar: "Operative Systeme gehören nicht ins Internet." Seiner Ansicht nach birgt das Cloud-Computing erhebliche Probleme. Denn bei einer Cloud-Lösung seien die operativen Systeme eines Unternehmens, etwa das Warenwirtschaftssystem oder die Buchhaltung, nicht bloß ans Internet angeschlossen, sondern vielmehr ins Internet ausgelagert. Das biete keinen sicheren Datenschutz, prinzipiell könnten Unberechtigte aus aller Welt zugreifen. "Das kann man auch anders lösen", betont Baumeister. In seinem Unternehmen seien sämtliche operativen Systeme vom Internet abgekoppelt, innere und äußere Datensysteme seien strikt getrennt. "So kann niemand von außen direkt auf unsere Firmendaten zugreifen", erklärt er und ergänzt: "Den Beweis, dass das Outsourcing von Daten und Datenverarbeitung in eine Cloud billiger und besser sei, hat noch niemand wirklich angetreten."

Der überzeugte Nutzer: So wenig wie möglich in eigene IT-Infrastruktur investieren

Für Frank Wedermann stellte sich die Ausgangslage 2012 so dar: Er hatte gerade das Unternehmen KW medipoint gegründet, um Pharmaunternehmen, Krankenkassen, Ärzte und Verbände bei der Erstellung wissenschaftlicher medizinischer Texte, etwa Kongressberichte oder Schulungsmaterialien, zu unterstützen. "Wir benötigten ein gutes CRM-System und eine gute Datenbank", erzählt der Bonner Unternehmer, "wollten aber als Start-up so wenig wie möglich in eine eigene IT-Infrastruktur investieren." Auf der Suche nach einer Alternative stieß der technikaffine Gründer auf das Bonner Cloud-Unternehmen Scopevisio. Inzwischen beschäftigt Wedermann 15 Mitarbeiterinnen und Mitarbeiter - und wickelt nahezu sämtliche IT-basierten Geschäftsprozesse über die Cloud ab: von Angeboten und Rechnungen über Buchhaltung und CRM bis zur Umsatzsteuervoranmeldung. Die Cloud dient dem Unternehmen zudem als Datenbank und Backup-Speicher.

Frank Wedermann, Geschäftsführer KW medipoint, BonnFrank Wedermann, Geschäftsführer KW medipoint, Bonn.

Die Vorteile: "Scopevisio bietet ein Tool, eine Software, mit der wir alle Arbeitsschritte abwickeln können", freut sich Wedermann. In Sachen IT-Sicherheit vertraut er dem Anbieter ebenfalls und ist erleichtert, sich nicht selbst darum kümmern zu müssen. Weiteres Plus: die Kosten. "Wir zahlen nur für das, was wir wirklich nutzen", betont Wedermann. In der Cloud-Welt gibt es keine ungenutzten Server- Kapazitäten, keine hohen Einmalkosten für eine Software, die nur wenige nutzen. "Das ist äußerst praktisch", findet der Unternehmer. So praktisch, dass er noch eine zweite Cloud nutzt. "Unsere Texte erstellen und speichern wir in der Telekom-Cloud", sagt Wedermann. Die Daten hält er dort für bestens geschützt, die Server stehen in Deutschland. "Das ist uns wichtig", verrät er.

Der Cloud-Software-Anbieter: Mobil, einfach, flexibel nutzbar

Start-ups, Einzelunternehmer oder kleine Unternehmen erwarten heute von moderner Unternehmenssoftware, dass sie mobil, einfach und flexibel nutzbar ist. "Genau diesen Anforderungen kommt die Cloud entgegen", betont Michael Rosbach, Vorstandsmitglied der Scopevisio AG, Hersteller und Anbieter einer integrierten Cloud-Unternehmenssoftware.

Michael Rosbach, Vorstandsmitglied Scopevisio AG, BonnMichael Rosbach, Vorstandsmitglied Scopevisio AG, Bonn.

Aus seiner Sicht bietet die Cloud mindestens fünf Vorteile. Erstens erlaube es Cloud-Software auf einfache Weise, auch an verteilten Orten gemeinsam an Aufgaben zu arbeiten. Vorteil Nummer 2: Zusammenarbeit und Kommunikation mit dem Steuerberater dank digitalem Austausch. Drittens lasse sich eine Cloud-Unternehmenssoftware zeit- und ortsunabhängig nutzen. Viertens nehme der Cloud-Anbieter Kunden die Mühe ab, sich um die Wartung und Pflege der eigenen IT zu kümmern. Dies gelte auch für IT-Sicherheit. Pro-Argument Nummer 5: Start-ups und kleine Unternehmen seien oft nicht konstant ausgelastet. Cloud-Dienste seien daher optimal geeignet, um Belastungsspitzen abzufangen, denn die Software- Lizenzen ließen sich jederzeit ausweiten oder reduzieren.

Der Cloud-Experte: Cloud-Computing ist kein Hype mehr, sondern Realität

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn sieht das Thema Cloud weder euphorisch noch negativ, sondern ganz nüchtern: "Cloud Computing ist kein Hype mehr, Cloud Computing ist Realität. Und es verändert grundlegend die Art und Weise, wie IT-Dienste erbracht und genutzt werden", analysiert Dr. Clemens Doubrava, die Lage. Zunächst stellt der Referent für Informationssicherheit in der Cloud und in Anwendungen allerdings klar: "Kleine und mittlere Unternehmen können, müssen sich aber nicht für die Cloud entscheiden." Wessen Geschäftsmodell das nicht nahelege, der könne ohne weiteres noch einige Jahre mit IT-Lösungen jenseits der Cloud klarkommen.

Dr. Clemens Doubrava, Referent für Informationssicherheit in der Cloud und in Anwendungen, BSI BonnDr. Clemens Doubrava, Referent für Informationssicherheit in der Cloud und in Anwendungen, BSI Bonn.

Ebenso nüchtern hält er fest: "Es gibt inzwischen allerdings Cloud-Services, die einfach besser sind als eine entsprechende Eigenlösung." Die Cloud-Anbieter seien inzwischen in der Regel gut aufgestellt, die sichere Verfügbarkeit von Daten und Software sei meist gegeben. Und dann räumt Doubrava mit einem verbreiteten Missverständnis auf: "Wer sich aus Sicherheitsgründen gegen die Cloud entscheidet, muss sich dennoch der Sicherheit stellen." Gefährdet sei die Unternehmens-IT auch, wenn der Betrieb seine Daten und IT-Prozesse anders als über eine Cloud organisiert. Generell rät er kleineren Unternehmen dazu, genau hinzuschauen, was in Sachen IT notwendig und sinnvoll ist. "Gelangt man zu der Erkenntnis, dass es eine Cloud-Lösung sein soll, dann gilt es, gewissenhaft entsprechende Angebote zu prüfen", sagt der BSI-Experte. Meist erfolge der Schritt in die Cloud, wenn sowieso Veränderungen anstünden, etwa wenn der Server an seine Kapazitätsgrenzen gelange oder Software-Lizenzen abliefen. Mit anderen Worten: Man müsse nicht über Nacht auf den Zug aufspringen, sondern solle sich in aller Ruhe damit befassen. Dabei hilft das BSI übrigens mit einer Vielzahl von Informationen (www.bsi. bund.de/cloud).

Der Anwalt: Im vollen Bewusstsein sämtlicher Folgen

Maximilian Brenner ist der gleichen Ansicht: "Unternehmen sollten keinesfalls blind einem Technologie- und Marketinghype folgen", betont der Fachanwalt für IT-Recht in der Bonner Kanzlei Rechtsanwälte Dr. Caspers, Mock & Partner mbB, "sondern sich für die Cloud ausschließlich im vollen Bewusstsein sämtlicher Folgen entscheiden." Wo sind meine Daten? Wer hat darauf Zugriff? Sind die Daten vor Ausfall geschützt? Und vor unberechtigtem Zugriff? Diese und einige andere Fragen gelte es zuvor zu klären, und zwar nicht nur technisch, sondern vor allem rechtlich. Wer also in die Cloud möchte, sollte wissen, mit wem er ein Vertragsverhältnis eingeht.

Maximilian Brenner, Fachanwalt für IT-Recht, Kanzlei Rechtsanwälte Dr. Caspers, Mock & Partner mbB, BonnMaximilian Brenner, Fachanwalt für IT-Recht, Kanzlei Rechtsanwälte Dr. Caspers, Mock & Partner mbB, Bonn.

"Man muss sich über die Identität und Authentizität des Infrastruktur- und Service- Anbieters im Klaren sein", erläutert Brenner. Er rät zur Sorgfalt bei der Vertragsgestaltung. Es gehe um Gewährleistungs- und Haftungsfragen, die im Zweifelsfall eine komplette Unternehmung zu Fall bringen könnten. Auch Brenner wünscht sich keine Welt ohne Cloud-Computing. Aber im Sinne seiner Mandanten warnt er sehr deutlich davor, sich dem Thema allzu euphorisch und unkritisch zu nähern. "Eine gesunde Skepsis", stellt der Rechtsanwalt klar, "kann sehr nützlich sein." Lothar Schmitz, freier Journalist, Bonn

8. BDCS - Bonner Dialog für Cybersicherheit:
"Wahrheit 4.0" - Propaganda und Medienmanipulation in der digitalen Welt


am Mittwoch, 26. Oktober 2016, 17:30 bis 20:30 Uhr
in der Stiftung caesar - Ludwig-Erhard-Allee 2 - 53175 Bonn

Können wir noch glauben, was uns die Medien heute an Nachrichten und Informationen auf den Tisch legen? Durch die Digitalisierung der Informationskanäle haben sich die Rahmenbedingungen für Ersteller und Leser grundlegend verändert. Politische Interessen, Zeit- und Erfolgsdruck beeinflussen die Qualität von Berichten und Nachrichten in erheblichem Umfang. Soziale Medien ermöglichen es jedem ein Reporter zu sein und Gerüchte oder Lügen im großen Stil zu verbreiten. Quellen müssen also ständig kritisch hinterfragt werden, aber die Schnelllebigkeit und die zusätzlichen Kanäle machen es immer schwerer, valide Informationen zu erhalten.

Auf dem 8. Bonner Dialog für Cybersicherheit werden die verschiedenen Aspekte beleuchtet sowie Strategien aufgezeigt, mit denen Propaganda und Manipulationen aufgedeckt werden können. Selbstverständlich ist neben der Information auch genug Zeit für das Netzwerken eingeplant.

Wir freuen uns auf Ihre Teilnahme und bitten Sie um vorherige, verbindliche Anmeldung für die kostenfreie Veranstaltung auf der Webseite des Fraunhofer FKIE unter: https://www.fkie.fraunhofer. de/bdcs.
Weitere Infos: Heiko Oberlies, E-Mail: oberlies@bonn.ihk.de, Telefon: 0228 2284-138.

Dienstag, 6. September 2016 16:18 | IHK Bonn/Rhein-Sieg: Die Wirtschaft
Montage ©kaptn/©Bacho-Foto (beide Fotolia.com)Wer heutzutage Lösegeld erpressen möchte, lässt die Strumpfmaske in der Schublade und verzichtet auf langwierige und aufwendige Observationen. Ein Internetanschluss und ein wenig IT-Kenntnis reichen Kriminellen mittlerweile vollkommen aus – und sie müssen nicht einmal mehr das Haus verlassen. Ransomware werden Schadprogramme genannt, die den Zugriff auf Daten verhindern und Betriebssysteme lahmlegen. Zum Teil werden die Daten des Unternehmens so professionell verschlüsselt, dass sie sogar nach Entfernen des Programms nicht mehr zur Verfügung stehen. Dieser Angriff wird häufig verbunden mit der Forderung nach Zahlung eines Lösegelds. Danach – so das Versprechen – wird alles wieder zugänglich gemacht. Während einige IT-Angriffe „lediglich“ die Arbeitsgeschwindigkeit reduzieren, spüren Unternehmen die Auswirkungen der Ransomware also unmittelbar. Eine aktuelle Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt: Unternehmen gleich welcher Größe sind betroffen. So haben ein Drittel der befragten Unternehmen angegeben, in den letzten Monaten durch Ransomware infiziert worden zu sein. Auch wenn die Betroffenheit mit der Unternehmensgröße ansteigt, kann der Mittelstand sich bei diesem Thema nicht zurücklehnen: Jeder fünfte Betrieb mit weniger als 250 Beschäftigten wurde Opfer eines digitalen Erpressungsversuchs. Mit Abstand am häufigsten erfolgte die Infektion über einen E-Mail-Anhang. Aber auch sogenannte Drive-by-Angriffe, also das unbeabsichtigte Herunterladen von Software, ist nicht zu vernachlässigen. Häufig verstecken sich Schadprogramme hinter Werbebannern oder manipulierten Internetseiten. Das Ergebnis: Neben einem finanziellen Schaden droht gegebenenfalls auch ein Vertrauensverlust bei Kunden, Geschäftspartnern oder Mitarbeitern. Daher sollten Unternehmen sich gegen entsprechende Vorfälle wappnen. Präventiv können eine ganze Reihe von Maßnahmen umgesetzt werden: Dazu zählen unter anderem sicherlich regelmäßige Updates der eigenen Software und Systeme sowie bestehende Sicherheitslücken zu schließen. Spammails sollten im Vorfeld gefiltert oder zumindest markiert werden. Vor allem aber sollten die Mitarbeiter im Unternehmen sensibilisiert werden. Denn auch wenn die Schadsoftware immer professioneller gestaltet wird, kann durch Aufmerksamkeit und gesundes Misstrauen viel verhindert werden. Zusätzlich kann sich bei Ransomwareangriffen, die Unternehmensdaten verschlüsseln, ein bestehendes Datensicherungskonzept auszahlen. Und was tun, wenn der Ernstfall eingetreten ist? Das BSI empfiehlt, auf keinen Fall Lösegeld zu zahlen. Dadurch werden Täter nur motiviert weiter zu machen. Und eine Garantie, dass verschlüsselte Daten nach der Zahlung wieder entschlüsselt werden, gibt es nicht. Außerdem sollten die Betriebe Anzeige erstatten, damit die Fälle verfolgt und möglichst viele Täter dingfest gemacht werden können. Am besten ist es natürlich, sich präventiv gut aufzustellen und es den Kriminellen so schwer wie möglich zu machen.

IT-Sicherheitstag NRW am 1. Dezember im World Conference Center, Bonn

Mit Impulsvorträgen, Experten- und Basis-Foren, Seminaren sowie einer Fachausstellung bieten die Industrie- und Handelskammern in Nordrhein-Westfalen einen umfangreichen Service für Unternehmen zu den Themen Daten-, Informations- und IT-Sicherheit an. Außerdem erfahren insbesondere kleine und mittlere Unternehmen dort Unterstützung beim Aufbau eines Netzwerks. Neben der Prävention aktueller Gefahren, mobiler Sicherheit und dem Thema Datenschutz steht auch die „Cloud Security“ auf dem Programm.

Die Teilnahme an der ganztätigen Veranstaltung (von 9:00 Uhr bis 17:00 Uhr ) kostet 99 Euro (inkl. MwSt.) pro Person. Infos und Anmeldung: www.it-sicherheitstag-nrw.de

Dienstag, 30. August 2016 22:08 | Unbekannter Autor | Aktuelles
Mitarbeiter von Unternehmen werden telefonisch von scheinbaren Rechtsanwälten unter Druck gesetzt, eine angeblich streng geheime Kooperation des Chefs mit China kurzfristig abzuwickeln.
Dienstag, 30. August 2016 22:08 | Unbekannter Autor | Aktuelle Meldungen
(Gießen-Friedberg, den 09.08.2016) Die Gefahr durch Cyberangriffe wächst. Viele Unternehmen rüsten mit Virenscannern, Firewalls und anderen ausgeklügelten Sicherheitssystemen gegen Hacker auf. Doch wenn Menschen ihre Passwörter freiwillig verraten, sind technische Systeme machtlos. Daher setzen immer mehr Kriminelle auf sogenanntes „Social Engineering“. Beim „Social Engineering“ werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen oder Angst ausgenutzt, um an geheime Daten zu gelangen. Oftmals geschieht dies durch Telefonanrufe, bei denen sich der Angreifer als Praktikant oder Aushilfe ausgibt, die nur noch schnell etwas erledigen muss und leider ihr Passwort vergessen hat. Der betroffene Mitarbeiter gibt aus Hilfsbereitschaft sein Passwort heraus und schon hat der Angreifer Zugriff auf das System. Unternehmen sind von solchen Angriffen zunehmend bedroht, da sie einfacher und erfolgsversprechender sind als herkömmliche Hackerangriffe. Forscher der International School of Management (ISM) in Stuttgart haben „Social Engineering“ in einer Studie erforscht. Ergebnis: Je nach Versuchsaufbau verriet fast die Hälfte aller Probanden ihr persönliches Passwort. Damit Unternehmen zukünftig gegen „Social Engineering“-Angriffe besser aufgestellt sind, bietet die IHK Gießen-Friedberg ab dem 28. September den Zertifikatslehrgang „Informationssicherheitsbeauftragter“ an. Ziel des Lehrgangs ist es, die Teilnehmer über die Gefahr von „Social Engineering“-Angriffen aufzuklären und Wissen für wirkungsvolle Abwehr zu erlangen. Weitere Informationen zu diesem Thema erhalten Unternehmen bei der IHK Gießen-Friedberg: Andreas Schwerin, Tel.: 06031/609-2010, E-Mail: schwerin@giessen-friedberg.ihk.de. Über die IHK Gießen-Friedberg: Rund 42.000 Unternehmen haben ihren Sitz im Bezirk der IHK Gießen-Friedberg. Von diesen arbeiten rund 1.800 Unternehmerinnen und Unternehmer ehrenamtlich in den IHK-Gremien mit. Weitere Informationen finden Sie unter www.giessen-friedberg.ihk.de. Pressemeldung Nr. 084, 1.843 Zeichen, 32 Zeilen Verantwortlich für den Inhalt: Andreas Schwerin, Tel. 06031 / 609-2010 Pressestelle: Kurt Schmitt, Tel. 06031 / 609-1100
Dienstag, 30. August 2016 22:08 | Unbekannter Autor | Aktuelle Meldungen
(28.07.2016) - Ab dem 28.09. bietet die IHK Gießen-Friedberg als bundesweit erste IHK den neuen einheitlichen Zertifikatslehrgang „Informationssicherheitsbeauftragter (IHK)“ an. Der Lehrgang wurde von der Dachorganisation DIHK in Zusammenarbeit mit Experten aus dem IT-Sicherheitsbereich entworfen.
Montag, 29. August 2016 02:00 | IHK Kassel-Marburg - RSS-Feed News

Die Cyberabwehr des BfV konnte im Zuge von Ermittlungen zur Cyberspionagekampagne APT 28 die Domain gmx-service.net aufklären. Die Cyberabwehr geht davon aus, dass die Domain für Phishing-Angriffe gegen deutsche GMX-Kunden genutzt wird.

Da gmx-service.net erst am 17. August 2016 registriert wurde, muss mit Angriffen über diese Domain in unmittelbarer Zukunft gerechnet werden. Die bisherigen Erkenntnisse zu dieser Spionagekampagne sprechen dafür, dass im Falle eines erfolgreichen Angriffs auf ein Postfach dieses in seiner Gesamtheit vom Angreifer kopiert und entwendet wird. APT 28 attackiert in der Regel gleichzeitig die privaten und dienstlichen E-Mail Accounts von Zielpersonen. Es ist davon auszugehen, dass sich Phishing-Angriffe über gmx-service.net gegen gezielt ausgewählte Opfer richten.

APT 28 stellt derzeit eine der aktivsten und aggressivsten Cyberspionageoperationen im virtuellen Raum dar. Bei APT 28 bestehen Indizien für eine Steuerung durch staatliche Stellen in Russland.

Informationen hierzu sowie Ansprechpartner bei Rückfragen finden Sie auch auf der Internetseite wirtschaftsschutz.info.

Mittwoch, 24. August 2016 10:18 | Unbekannter Autor | Wirtschaftsregion Nordschwarzwald
Kostenfreie Info-Veranstaltung am 28.09.2016 um 17.30 Uhr im IHK Haus in Pforzheim zum Thema: Cyber-Sicherheit und -Prävention.
Mittwoch, 24. August 2016 09:48 | Unbekannter Autor | News Umwelt und Energie
12.08.2016. Den Kommunen steht nun ein einheitliches Verfahren zur Verfügung, um vom Starkregen ausgehende Gefahren und Risiken analysieren und Starkregenkarten erstellen zu können.
Dienstag, 23. August 2016 16:05 | Unbekannter Autor | Umwelt
Die vorliegende elfte Broschüre der REACH-Info-Reihe soll eine Handlungshilfe für die Expositionsabschätzung für Arbeitsplätze unter REACH sein. Hierbei wird die Abschätzung nach dem „tiered approach“ (gestufter Ansatz) mittels geeigneter Expositionsmodelle, die für die Erstellung von Expositionsszenarien unter REACH verwendet werden, dargestellt.
Dienstag, 23. August 2016 15:58 | Unbekannter Autor | Recht und Fair Play
Die Wirkung der elektronischen Signatur im Rechtsverkehr
Dienstag, 23. August 2016 15:39 | Unbekannter Autor | Verkehr und Logistik
Wirtschaftsspionage hat sich zu einer ernsthaften Bedrohung entwickelt. Die Broschüre "Mit Sicherheit erfolgreich - Erfolgsfaktor Know-how-Schutz" zeigt anhand von Beispielfällen typische Risiken und präventive Sicherheitsmaßnahmen auf.
Dienstag, 23. August 2016 15:39 | Unbekannter Autor | Verkehr und Logistik
Sie suchen Beratung rund um das Thema Arbeitssicherheit? Die Mitglieder der GQA Gesellschaft für Qualität im Arbeitsschutz mbH beschäftigen sich hauptsächlich mit der Qualitätssicherung und Qualitätsberatung betrieblicher und überbetrieblicher sicherheitstechnischer Dienste.
Dienstag, 23. August 2016 15:35 | Unbekannter Autor | Umwelt-Akademie
Mit ihrem breiten Angebot ist die Umwelt Akademie Freudenstadt einzigartig und steht nicht nur Unternehmen offen, sondern auch Facharbeitern, Handwerkern, Kaufleuten und interessierten aus dem In- und Ausland.
Dienstag, 23. August 2016 15:25 | Unbekannter Autor | Pressemitteilungen
Im Internet kursieren aktuell Angebote "selbstgebastelter" Zeugnisse. Auch auf ebay kursieren Zeugnis-Angebote. Über den DIHK sind wir bereits aktiv um dies zu unterbinden.
Dienstag, 23. August 2016 15:23 | Unbekannter Autor | Aktuelle Meldungen
Mit Informationssicherheit bares Geld sparen: Unser neuer bundesweit einheitlicher Zertifikatslehrgang für Sie. Mit Sicherheit zur Datensicherheit - Ende September geht's los!
Dienstag, 23. August 2016 13:07 | Unbekannter Autor | Recht und Steuern
Viele Unternehmen bekommen derzeit per E-Mail „Rechnungen“ von der Firma DE Deutsche Domain. Sie werden aufgefordert, für eine vermeintliche Domain-Registrierung zu zahlen. Achtung: Hierbei handelt es sich nicht um eine Rechnung, sondern um ein Angebot.
Dienstag, 23. August 2016 12:54 | Unbekannter Autor | Medieninformationen
In Deutschland verbreitet sich zunehmend eine neue Betrugsmasche, bei der sich die Angreifer den E-Mail-Verkehr zwischen Kunden und Verkäufer oder Dienstleister zunutze machen. Bei diesem Täuschungsmanöver wird dem Opfer per Mail mitgeteilt, dass sich angeblich die Bankverbindung des Rechnungsstellers geändert hat, so dass bei künftigen Überweisungen das Geld auf das Konto des Betrügers transferiert wird.
Dienstag, 23. August 2016 08:35 | Veranstaltungen im Überblick
Spionageabwehr in Wirtschaft und Wissenschaft 21.09.2016-21.09.2016 Dresden
Donnerstag, 18. August 2016 10:06 | Wirtschaftsakademie Schleswig-Holstein: Aktuelle Nachrichten
Datenschutzbeauftragte sorgen für den sicheren Umgang mit personenbezogenen Daten im Betrieb. Das nötige Wissen für diese Aufgabe bietet die Wirtschaftsakademie Schleswig-Holstein in Glinde mit dem Grundlagenseminar „Fachkunde Betrieblicher Datenschutz nach BDSG“. Die zweitägige Weiterbildung findet am 8. und 9. September statt.


Auf dem Themenplan stehen unter anderem Datenschutzrecht, IT-Grundlagen und Datensicherheit. Weiterhin erfahren die Teilnehmenden, welche praktischen Aufgaben ein Datenschutzbeauftragter übernimmt. Das Seminar richtet sich sowohl an neu zu bestellende als auch an bereits tätige Datenschutzbeauftragte, die ihr Wissen auffrischen und auf den neuesten rechtlichen Stand bringen wollen. Zudem erfahren Führungskräfte, welche Rahmenbedingungen für die Bestellung einer entsprechenden Fachkraft erforderlich sind. Das Seminar findet am Donnerstag und Freitag jeweils von 8:00 bis 15:00 Uhr statt und schließt mit einem Zertifikat der Wirtschaftsakademie ab.

Informationen und Anmeldung bei Gaby Ebbersmeyer von der Wirtschaftsakademie unter (0 40) 3 48 59 99 – 22 oder per E-Mail an gaby.ebbersmeyer@wak-sh.de sowie hier.

Donnerstag, 18. August 2016 09:36 | Meldungen aus Themen
Die Anfälligkeit der Datenverbindungen für Manipulationen machen sich auch Kriminelle zunutze, indem sie sich in die Kommunikationswege einschalten und die versandten Nachrichten zu ihren Gunsten manipulieren. Was kann man tun, um nicht Opfer zu werden?
Donnerstag, 18. August 2016 02:00 | IHK Kassel-Marburg - RSS-Feed News
Eine Betrugsmasche bei Rechnungsstellungen per E-Mail verbreitet sich derzeit in Deutschland. Die Täter schalten sich per “Hackangriff“ in die geschäftliche Kommunikation zwischen Verkäufer und Kunde mit der Mitteilung ein, dass die Bankverbindung des Rechnungsstellers geändert wurde. Lässt sich der Kunde darüber täuschen, landet in der Folge der überwiesene Rechnungsbetrag auf dem Konto des Täters.

Nähere Informationen zu der Vorgehensweise der Täter und insbesondere zu vorbeugenden Maßnahmen zur Verhinderung eines Schadens hat das Landeskriminalamt Baden-Württemberg im folgenden Download zusammengestellt.
 
Freitag, 12. August 2016 02:00 | IHK Kassel-Marburg - RSS-Feed News

Das Bundessozialgericht (BSG) hat mit Urteil vom 5. Juli 2016 (Az.: B 2 U/15 R) entschieden, dass kein Unfallversicherungsschutz im "home office" besteht, wenn der Arbeitnehmer innerhalb der eigenen Wohnung den Arbeitsplatz verlässt, um zwecks Nahrungsaufnahme die Küche aufzusuchen, und sich auf diesem Weg verletzt. Dabei sei der Arbeitnehmer nämlich keiner versicherten Tätigkeit nachgegangen, sondern einer typischen eigentwirtschaftlichen. Dieses zur privaten Wohnung gehörende Risiko habe nicht der Arbeitgeber, sondern der Versicherte selbst zu verantworten.

Pressemitteilung des BSG vom 5. Juli 2016:
http://juris.bundessozialgericht.de/cgi-bin/rechtsprechung/document.py?Gericht=bsg&Art=ps&Datum=2016&nr=14307&pos=1&anz=16 

 

Dienstag, 15. März 2016 12:00 | DIHK.de: News und Artikel zum Thema "Wirtschaft digital"
Die Informationssicherheit wird in Deutschland eher stiefmütterlich behandelt, speziell in kleinen und mittelständischen Unternehmen. Auch wenn gegen die Durchgriffsmöglichkeiten der großen Geheimdienste für den "normalen" Unternehmer kein Kraut gewachsen ist, so ist das kein Grund, die Hände in den Schoß zu legen.

KONTAKT & TERMINVERGABE

ERREICHBARKEIT

MONTAG bis FREITAG: 9-17 UHR

IHR DRAHT ZU UNS

0531 48 20 17 19 0531 48 20 17 19

kontakt@kammerwirte.de

Please select your language:


Anrufen

E-Mail