scheible.it - Tobias Scheible
Cyber-Risiken, Cyber-Angriff - und der Tag danach!
Dienstag, 27. März 2018
1 Kommentar

Vortrag „IT Security – realistisch und machbar?“

Im Rahmen der Veranstaltung „Cyber-Risiken, Cyber-Angriff - und der Tag danach!“ der IHK Südlicher Oberrhein und des Verbandes der deutschen Unternehmerinnen hielt ich vor ca. 75 Zuhörern einen Cyber Security- Vortrag. Dabei ging es um die Sensibilisierung der Unternehmerinnen und Unternehmer vor typischen Cyber-Angriffen und einfachen, aber effektiven Schutzmaßnahmen.

Im Rahmen der Veranstaltung „Cyber-Risiken, Cyber-Angriff – und der Tag danach!“ der IHK Südlicher Oberrhein und des Verbandes der deutschen Unternehmerinnen hielt ich vor ca. 75 Zuhörern einen Cyber Security-Vortrag. Dabei ging es um die Sensibilisierung der Unternehmerinnen und Unternehmer vor typischen Cyber Angriffen und einfachen, aber effektiven Schutzmaßnahmen.

Logo des Verband deutscher Unternehmerinnen
Verband deutscher Unternehmerinnen
Logo des Verband deutscher Unternehmerinnen Logo des Verband deutscher Unternehmerinnen

Viele, vor allem kleinere Unternehmen, sind meist nur schlecht auf Cyber- Angriffe vorbereitet. Um die Kompetenzen in den Firmen zu stärken, organisierten die Industrie- und Handelskammer Südlicher Oberrhein und der Verband deutscher Unternehmerinnen (VDU) das Netzwerktreffen „Cyber-Risiken, Cyber-Angriff – und der Tag danach!“ in Freiburg.

Nach der Begrüßung durch Andreas Kempff, Hauptgeschäftsführer der IHK, leitete Doris Desbarats, zuständig für die Presse- und Öffentlichkeitsarbeit der Landesgruppe Baden des VDU, das Thema IT-Sicherheit ein und moderierte den ersten Vortrag von Bernhard Lacker, Abteilung Cybercrime vom Landeskriminalamt Stuttgart, an. Der Polizeibeamte referierte in seinem Vortrag über die Cyber Crime Herausforderung für die Polizei und die Wirtschaft. Dabei zeigte er auf, wie sich die Arbeitsweise der Polizei weiterentwickelt hat und welche Hilfestellungen Unternehmen erhalten. Das klischeehafte Bild, dass nach einem gemeldeten Vorfall viele Beamte in Uniformen kommen und alle Server mitnehmen, ist ein Produkt der (Unterhaltungsindustrie) Fantasie. Die Beamten der Abteilung Cyber Crime kommen in Zivil ins Unternehmen, um sich einen ersten Überblick zu machen, ohne dass bekannt wird, dass die Polizei eingeschaltet worden ist. Das liegt auch daran, dass keine Innentäter davon etwas mitbekommen sollen. Anschließend werden forensische Kopien von Rechnern und Servern erstellt, ohne dass der Geschäftsalltag oder die Produktion zum Erliegen kommt. Im direkt anschließenden Vortrag stellte Christina Hübner von der AXA- Versicherung die Funktionsweise von Cyber-Versicherungen vor.

Nach einer kurzen Pause zur Stärkung hielt ich meine Präsentation. In meinem Cyber Security-Vortrag „IT Security – realistisch und machbar?“ ging ich auf die fünf Handlungsfelder Überblick behalten, regelmäßige Updates, sichere Passwörter, Fallback-Strategien und Sicherheitsbewusstsein ein. Den Fokus meiner Inhalte legte ich dabei auf die einfache Verständlichkeit für Einsteiger und auf die unkomplizierte Anwendbarkeit. Zum Einstieg zeigte ich in jedem Bereich einige Vorfälle bzw. Ergebnisse von Hacks, um die Notwendigkeit zu verdeutlichen. Anschließend stellte ich mehrere Methoden vor, um einen Schutz gegen IT-Angriffe in Unternehmen zu etablieren.

Cyber Security Vortrag
Cyber-Risiken, Cyber-Angriff – und der Tag danach!
Cyber Security Vortrag Cyber-Risiken, Cyber-Angriff – und der Tag danach!

Zum Abschluss der Veranstaltung erfolgte eine Diskussionsrunde, bei welcher die Teilnehmer Fragen zum Thema IT-Sicherheit den Referenten stellen konnten. Die rege Beteiligung und die vielen Fragen zeigten deutlich das große Interesse an dem Thema Cyber Security. Die Fragen reichten dabei von der sicheren Nutzung von Cloud-Anwendungen bis hin zum Umgang mit Ransomware (Verschlüsselungstrojaner).

Wie versprochen, gibt es hier die Folien des Vortrags „IT Security – realistisch und machbar?“ als Download (PDF 4,5 MB) und zum direkt Anschauen:

Über Tobias Scheible

Tobias Scheible

Ich arbeite als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort bin ich in den Bereichen IT-Sicherheit und IT-Forensik tätig. Darüber hinaus beschäftige ich mich seit 2001 mit der Planung und Umsetzung von individuellen Web-Anwendungen. Mein Wissen teile ich gerne hier in meinem Blog, bei Vorträgen und auf Workshops.

Alle Blog-Artikel Über mich Facebook Twitter Xing

Kommentare

StefanM

hallo,

schön geschrieben und danke für den vortrag als pdf.
ein freund von mir arbeitet bei einer großen deutschen it firma als security engineer und erzählt mir immer viel von seinem job.

das fand ich sehr interessiert und dadurch bin ich hier auf deinen beitrag gestoßen 🙂

liebe grüße

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.

nach oben