news-header-security-awareness-tipp.png

DSGVO-Schulung und wie Sie Ihre Mitarbeiter sensibilisieren

Hinter diesem Link verbirgt sich ein Artikel, der Vorschläge unterbreitet, wie eine DSGVO-Schulung gestaltet werden kann, um die Awareness der Mitarbeiter zu schärfen.

Hier geht es zum Artikel: neupart.com

Was verbirgt sich dahinter.
Die im Mai diesen Jahres in Kraft getretene EU-DSGVO schreibt die Schulung der Mitarbeiter betroffener Unternehmen in Sachen des personenbezogenen Datenschutzes vor. Konkretisierende Richtlinien werden allerdings nicht vorgegeben, sodass es jedem Unternehmen selbst überlassen ist, wie die Schulung aussehen soll. Der Erfolg von Awareness-Schulungen steht und fällt mit deren Gestaltung. Der Beitrag gibt einfache Tipps, um die Wirksamkeit von Sicherheitsschulungen zu erhöhen. Zunächst sollte man Einsicht für die Wichtigkeit des Themas DSGVO bei seinen Mitarbeitern schaffen. Wenn diese den Sinn hinter der neuen Verordnung verstehen, sind sie in der Regel eher bereit, sich dieser anzunehmen. Die nächsten Tipps beziehen sich darauf, den Mitarbeitern die Realisierung von Sicherheitsmaßnahmen nicht unnötig kompliziert zu machen und den Spaßfaktor bei Awareness-Schulungen nicht zu kurz kommen zu lassen. Weitere Ratschläge finden sich im Artikel wieder.

Weiterlesen »

news-header-security-awareness-tipp.png

7 Maßnahmen gegen Schatten-IT

Hinter diesem Link verbirgt sich ein Artikel, der die Problematik von Schatten-IT in Unternehmen aufgreift und Gegenmaßnahmen aufzeigt.

Hier geht es zum Artikel: nextexitfuture.com

Was verbirgt sich dahinter.
Schatten-IT bezeichnet die Existenz von Unternehmens-IT, die neben der offiziellen, durch das IT-Management genehmigten IT im Unternehmen angesiedelt ist. Es gibt verschiedene Gründe für die Herausbildung dieser Zweitsysteme. Einer mag darin liegen, dass Mitarbeiter lieber mit ihnen bekannten (oder aus anderen Gründen präferierten) Geräten und Anwendungen arbeiten. Andererseits sind manchen Mitarbeitern die offiziellen Beschaffungsprozesse von Unternehmens-IT über das IT-Management zu langwierig, weshalb sie sich kurzerhand selbst um deren Anschaffung kümmern. Die Folgen von Schatten-IT in Unternehmen können verheerend sein, da bestehende Compliance-Vorschriften umgangen werden und sich auf diesem Wege Sicherheitslücken auftun können. Der Artikel gibt Tipps zu Mitarbeiterkommunikation und Softwarelösungen, die dazu beitragen können, die Schatten-IT einzudämmen.

Weiterlesen »

news-header-security-awareness-tipp.png

Phishing Simulation und Training

Hier finden Sie ein Framework, mit dem Phishingkampagnen für die Sensibilisierung Ihrer Mitarbeiter durchgeführt werden können.

Hier geht es zum Artikel: infosecinstitute.com/phishsim

Was verbirgt sich dahinter.
Das Infosec Institute stellt ein Framework zur Verfügung, mit dem Phishingkampagnen durchgeführt werden können. Dadurch werden Mitarbeiter für die Gefahr des Phishings sensibilisiert. Das Framework bietet verschiedene Templates für Phishing E-Mails. Sollte ein User im Rahmen einer Phishingkampagne auf einen Phishinglink klicken, dann wird er automatisch auf eine Security Awareness Webseite, die Infomaterial enthält, umgeleitet. Um eine langfriste Senkung der Anfälligkeit für Phishing zu erreichen, können zudem Follow-up E-Mails an Mitarbeiter verschickt werden.

Weiterlesen »

news-header-security-awareness-tipp.png

klicksafe.de: Die EU-Initiative für mehr Sicherheit im Netz stellt einen Ratgeber gegen Phishing zur Verfügung

In diesem Artikel werden die verschiedenen Methoden des Phishings erläutert und Ratschläge gegeben, wie man sich vor so einem Betrug schützen kann.

Hier geht es zum Artikel: EU-Initiative für mehr Sicherheit im Netz

Was verbirgt sich dahinter.
Die EU-Initiative für mehr Sicherheit im Netz, klicksafe.de, behandelt in diesem Ratgeber mehrere Aspekte des Themas Phishing. Da es für Betrüger mittlerweile vielfältige Möglichkeiten gibt, an sensible Daten zu gelangen, werden diese verschiedenen Möglichkeiten erläutert. Darauf aufbauend bietet der Artikel eine Checkliste an, welche dem Leser eine konkrete Möglichkeit an die Hand gibt, potenziell schädliche E-Mails zu analysieren und somit Betrug zu verhindern. Für den Fall, dass doch einmal auf einen Phishing Link geklickt wird (auch versierte Internetnutzer sind hiervon nicht ausgenommen) oder versehentlich sensible Nutzerdaten übermittelt wurden, behandelt der dritte Abschnitt des Artikels Hinweise für Handlungsmöglichkeiten im Ernstfall. Dazu gehört beispielsweise schnelles, bedachtes (!) Handeln. Zudem wird ein Einblick in rechtliche Aspekte, also z.B. die Haftung im Betrugsfall gegeben.

Unsere Bewertung für Sie.

Der Ratgeber der Initiative klicksafe.de vermittelt einen guten und verständlichen Einblick in den Themenbereich des Phishings. Internetnutzer – dazu gehören natürlich auch Mitarbeiter im Unternehmen  – welche sich der möglichen Gefahren durch E-Mails nicht bewusst sind, werden verständlich beraten. Daher stellt der Artikel einen guten Einstieg in das Thema dar und ist zudem als handliche PDF-Datei zum Download verfügbar.

Welche Kosten auf Sie zukommen.
Dieser Artikel ist kostenfrei.

In diesen Sprachen verfügbar.
Deutsch

 

Über die usd Security Awareness Tipps

Für Unternehmen ist es schwer zu beurteilen, welche der zahlreichen Security Awareness Angebote nützlich und mit vertretbarem Aufwand einsetzbar sind. Unsere Experten betrachten fortlaufend den Markt, der unter anderem auch viele erstklassige kostenlose Angebote bietet. In unseren Tipps machen wir auf Angebote aufmerksam, die interessant und hilfreich sein können.


Weiterlesen »

news-header-security-awareness-tipp.png

Security Awareness Videos

Unter diesem Link finden Sie monatlich wechselnde Videos über verschiedene Sicherheitsthemen. Dabei erhalten Sie praxisnahe Tipps und Anweisungen zur richtigen Verhaltensweise.

Hier geht es zum Artikel: securingthehuman.sans.org

Was verbirgt sich dahinter.

Das SANS Institut stellt unter diesem Link monatlich wechselnde Videos über verschiedene Sicherheitsthemen zur Verfügung. Es werden Themen wie beispielsweise Social Engineering und Passwortsicherheit behandelt. Zum Zeitpunkt der Veröffentlichung dieses Beitrags behandelt das entsprechende Video das Thema Datenschutzgrundverordnung (DSGVO) bzw. zu Englisch: General Data Protection Regulation (GDPR). Dem Zuschauer werden praxisrelevante Tipps und Verhaltensweisen vermittelt.

Weiterlesen »

news-header-security-awareness-tipp.png

Join the Fight against Phishing

Unter diesem Link finden Sie eine Datenbank, die eine Sammlung von gefährlichen Links enthält und mit der Sie verdächtige Links untersuchen lassen können.

Hier geht es zum Artikel: phishtank.com/

Was verbirgt sich dahinter.
Eine über die Webseite www.phishtank.com zur Verfügung gestellte Datenbank ermöglicht die gefahrlose Untersuchung von verdächtigen Links. Hinter der Datenbank verbirgt sich eine große Anzahl an Internetadressen, welche von der Community als schädlich identifiziert wurden. Über ein Suchfeld lässt sich der verdächtige Link einfügen und somit überprüfen, ob es sich um einen, vorher schon von anderen Usern markierten, Phishinglink handelt. Zudem können verdächtige Webseiten eingetragen werden. Die Community prüft dann im Folgenden, ob es sich tatsächlich um einen Phishinlink handelt, wodurch ein Mehrwert für alle Nutzer geschaffen wird.

Weiterlesen »

news-header-security-awareness-tipp.png

Feind aus dem Word-Dokument; Analysiert: Das Comeback der Makro-Malware

In diesem Artikel wird gezeigt, wie ein schädliches Word-Dokument analysiert werden kann. Dabei geht es vor allem um die Art der Zustellung, die Ausführung des Schadcodes und dessen Folgen.

Hier geht es zum Artikel: heise.de/ct/ausgabe

Was verbirgt sich dahinter.
Viele Windows-Nutzer sind sich der Gefahr bewusst, dass ausführbare Dateien, wie beispielsweise. „.exe“, schädlich sein können. Weit weniger verbreitet ist jedoch das Wissen darüber, dass auch Office-Dateien Schaden anrichten können. Häufig wird versucht, die betroffene Person durch Social Engineering-Techniken davon zu überzeugen, das Dokument zu öffnen. Die künstliche Erzeugung von Dringlichkeit ist ein Mittel dafür. In einem solchen Fall wird beispielsweise eine gefälschte Rechnung mit zeitnahem Stichtag zugestellt. Im verlinkten Artikel analysiert eine Mitarbeiterin von heise.de ein schädliches Word-Dokument. Dabei wird das Thema von der Zustellungsart, über die Ausführung des Schadcodes bis hin zu den anschließenden Folgen behandelt.

Weiterlesen »

news-header-security-awareness-tipp.png

Security Awareness – in drei Schritten zu mehr Sicherheit

Dieser Artikel stellt ein Modell vor, mit dem sie innerhalb von drei Phasen eine Sicherheitskultur in Ihrem Unternehmen schaffen und verbessern können.

Hier geht es zum Artikel: computerwoche.de

Was verbirgt sich dahinter.
Der Artikel stellt eingangs die Frage: Sicherheitskultur – aber wie? Als Antwort darauf stellt der Artikel ein Drei-Phasen-Modell vor. Dieses zielt darauf ab, zunächst einmal die Aufmerksamkeit der Mitarbeiter zu gewinnen. Ist die Aufmerksamkeit erreicht, so wird anschließend das konkrete Wissen vermittelt. Das Ziel besteht letztendlich  in der Integration des vermittelten Wissens in die täglichen Aufgaben. Die Durchführungsplanung für diesen Prozess unterteilt sich in drei Dimensionen, welche durch die Definitionen für Zielgruppen, Lerninhalten und Methoden repräsentiert werden. Es wird also ein effektiver Prozess dargestellt, um die Security Awareness in Unternehmen strukturiert zu fördern und zu verbessern

Weiterlesen »

news-header-security-awareness-tipp.png

BSI Twitter Account

Dies ist der Twitter-Account des BSI. Hier werden News rund um das BSI und hilfreiche IT-Sicherheitstipps veröffentlicht.

Hier geht es zum Artikel: twitter.com

Was verbirgt sich dahinter.
Der Twitter-Account des BSI versorgt seine Follower in regelmäßigen Abständen mit Informationen zu Tätigkeiten des BSI, Neuigkeiten in der IT-Sicherheitswelt, mit einfach anwendbaren Sicherheitstipps für Bürger und vielem mehr. Die geteilten Inhalte sind dabei stets sehr anschaulich dargestellt.

Weiterlesen »

news-header-security-awareness-tipp.png

Phishing-Radar

Unter diesem Link werden Sie über aktuell bekannte Phishing E-Mails auf dem Laufenden gehalten.

Hier geht es zum Artikel: verbraucherzentrale.de/phishing-radar

Was verbirgt sich dahinter.
Die Verbraucherzentrale stellt mit dieser Webseite einen Anlaufpunkt zur Verfügung, der den Besucher über aktuell bekannte Phishing E-Mails auf dem Laufenden hält. Fast täglich werden neue Einträge hinzugefügt. Die Meldungen beschreiben detailliert die vorliegende Betrugsmasche und enthalten zudem einen Screenshot von der jeweiligen E-Mail.

Weiterlesen »