Tobias Scheible
Web-Entwickler, Ingenieur & Dozent
Cyber-Risiken, Cyber-Angriff - und der Tag danach!

Datum: Dienstag, 27. März 2018

Autor: Tobias Scheible

Kommentar(e): 1 Kommentare

Kategorie: Vorträge, Cyber Security

Tags: Vortrag, IHK, Cyber Security Vortrag

Vortrag „IT Security – realistisch und machbar?“

Im Rahmen der Veranstaltung „Cyber-Risiken, Cyber-Angriff - und der Tag danach!“ der IHK Südlicher Oberrhein und des Verbandes der deutschen Unternehmerinnen hielt ich vor ca. 75 Zuhörern einen Cyber Security- Vortrag. Dabei ging es um die Sensibilisierung der Unternehmerinnen und Unternehmer vor typischen Cyber-Angriffen und einfachen, aber effektiven Schutzmaßnahmen.

Im Rahmen der Veranstaltung „Cyber-Risiken, Cyber-Angriff – und der Tag danach!“ der IHK Südlicher Oberrhein und des Verbandes der deutschen Unternehmerinnen hielt ich vor ca. 75 Zuhörern einen Cyber Security-Vortrag. Dabei ging es um die Sensibilisierung der Unternehmerinnen und Unternehmer vor typischen Cyber Angriffen und einfachen, aber effektiven Schutzmaßnahmen.

Logo des Verband deutscher Unternehmerinnen
Verband deutscher Unternehmerinnen
Logo des Verband deutscher Unternehmerinnen Logo des Verband deutscher Unternehmerinnen

Viele, vor allem kleinere Unternehmen, sind meist nur schlecht auf Cyber- Angriffe vorbereitet. Um die Kompetenzen in den Firmen zu stärken, organisierten die Industrie- und Handelskammer Südlicher Oberrhein und der Verband deutscher Unternehmerinnen (VDU) das Netzwerktreffen „Cyber-Risiken, Cyber-Angriff – und der Tag danach!“ in Freiburg.

Nach der Begrüßung durch Andreas Kempff, Hauptgeschäftsführer der IHK, leitete Doris Desbarats, zuständig für die Presse- und Öffentlichkeitsarbeit der Landesgruppe Baden des VDU, das Thema IT-Sicherheit ein und moderierte den ersten Vortrag von Bernhard Lacker, Abteilung Cybercrime vom Landeskriminalamt Stuttgart, an. Der Polizeibeamte referierte in seinem Vortrag über die Cyber Crime Herausforderung für die Polizei und die Wirtschaft. Dabei zeigte er auf, wie sich die Arbeitsweise der Polizei weiterentwickelt hat und welche Hilfestellungen Unternehmen erhalten. Das klischeehafte Bild, dass nach einem gemeldeten Vorfall viele Beamte in Uniformen kommen und alle Server mitnehmen, ist ein Produkt der (Unterhaltungsindustrie) Fantasie. Die Beamten der Abteilung Cyber Crime kommen in Zivil ins Unternehmen, um sich einen ersten Überblick zu machen, ohne dass bekannt wird, dass die Polizei eingeschaltet worden ist. Das liegt auch daran, dass keine Innentäter davon etwas mitbekommen sollen. Anschließend werden forensische Kopien von Rechnern und Servern erstellt, ohne dass der Geschäftsalltag oder die Produktion zum Erliegen kommt. Im direkt anschließenden Vortrag stellte Christina Hübner von der AXA- Versicherung die Funktionsweise von Cyber-Versicherungen vor.

Nach einer kurzen Pause zur Stärkung hielt ich meine Präsentation. In meinem Cyber Security-Vortrag „IT Security – realistisch und machbar?“ ging ich auf die fünf Handlungsfelder Überblick behalten, regelmäßige Updates, sichere Passwörter, Fallback-Strategien und Sicherheitsbewusstsein ein. Den Fokus meiner Inhalte legte ich dabei auf die einfache Verständlichkeit für Einsteiger und auf die unkomplizierte Anwendbarkeit. Zum Einstieg zeigte ich in jedem Bereich einige Vorfälle bzw. Ergebnisse von Hacks, um die Notwendigkeit zu verdeutlichen. Anschließend stellte ich mehrere Methoden vor, um einen Schutz gegen IT-Angriffe in Unternehmen zu etablieren.

Cyber Security Vortrag
Cyber-Risiken, Cyber-Angriff – und der Tag danach!
Cyber Security Vortrag Cyber-Risiken, Cyber-Angriff – und der Tag danach!

Zum Abschluss der Veranstaltung erfolgte eine Diskussionsrunde, bei welcher die Teilnehmer Fragen zum Thema IT-Sicherheit den Referenten stellen konnten. Die rege Beteiligung und die vielen Fragen zeigten deutlich das große Interesse an dem Thema Cyber Security. Die Fragen reichten dabei von der sicheren Nutzung von Cloud-Anwendungen bis hin zum Umgang mit Ransomware (Verschlüsselungstrojaner).

Wie versprochen, gibt es hier die Folien des Vortrags „IT Security – realistisch und machbar?“ als Download (PDF 4,5 MB) und zum direkt Anschauen:

  • Artikel teilen:

Über Tobias Scheible

Tobias Scheible

Tobias Scheible arbeitet als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er als Autor und e-Tutor im Masterstudiengang Digitale Forensik tätig und leite im Bachelorstudiengang IT Security Praktika rund um das Thema Informationssicherheit. Darüber hinaus ist er Mitinitiator des Kompetenzzentrums Cyber Security Lab, welches Forschungsprojekte auf dem Gebiet der IT-Sicherheit koordiniert. Zusätzlich hält er Vorträge und Workshops zu aktuellen Themen der IT-Sicherheit.

Alle Blog-Artikel Website Facebook Twitter Xing

Kommentare

StefanM

hallo,

schön geschrieben und danke für den vortrag als pdf.
ein freund von mir arbeitet bei einer großen deutschen it firma als security engineer und erzählt mir immer viel von seinem job.

das fand ich sehr interessiert und dadurch bin ich hier auf deinen beitrag gestoßen 🙂

liebe grüße

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.

nach oben