BSI-Kompendium

IT-Grundschutz

Update: Das BSI hat sein IT-Grundschutz-Kompendium (Link) aktualisiert. In der Version 2020 sind zwei Bausteine neu hinzugekommen: Das Modul "Software-Entwicklung" im Bereich "Konzeption und Vorgehensweisen" beschreibt, wie man bei der Entwicklung und Anpassung von Software Sicherheit von Anfang an mitdenkt. Das neue Modul "Raum sowie Schrank für technische Infrastruktur" im Bereich Infrastruktur gibt Hilfestellung dabei, einen Raum oder Schrank für IT-Infrastruktur baulich, mechanisch und elektronisch zu schützen. Die anderen 94 Bausteine wurden redaktionell und inhaltlich überarbeitet.
Der vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) entwickelte IT-Grundschutz ermöglicht es, systematisch notwendige Sicherheitsmaßnahmen zu erkennen und umzusetzen. Der IT-Grundschutz des BSI ist eine bewährte Methodik, um das Niveau der Informationssicherheit in Unternehmen jeder Größenordnung zu erhöhen. Die Angebote des IT-Grundschutzes gelten als Maßstab, wenn es um die Absicherung von Informationen und den Aufbau eines Managementsystems für Informationssicherheit (ISMS) geht. Dabei ist der IT-Grundschutz durch seine Kompatibilität zu ISO 27001 auch international angesehen.
Ein ergänzender Online-Kurs des BSI zum IT-Grundschutz basiert auf dem IT-Grundschutz-Kompendium und den BSI-Standards 200-1,-2 und -3. Das Angebot kann Anwendern, die sich erstmalig mit dem IT-Grundschutz befassen möchten, dabei helfen, in die Umsetzung der IT-Grundschutz-Methodik einzusteigen.
Infrastruktur und Digitale Wirtschaft

IT-Sicherheitskennzeichen geht an den Start

Um ein IT-Sicherheitskennzeichen zu erhalten, sichern Hersteller im Rahmen einer Eigenerklärung zu, dass sie die zugrundliegenden Sicherheitsanforderungen geprüft haben und erfüllen. Anschließend führt das BSI eine Plausibilitätsprüfung der Eigenerklärung durch. Im Nachgang prüft die BSI–Marktaufsicht anlassbezogen und anlasslos, ob die zugesicherten Eigenschaften tatsächlich erfüllt werden.
Über einen auf dem IT-Sicherheitskennzeichen abgebildeten QR-Code und Link können die Verbraucher eine individuelle Produktinformationsseite aufrufen. Dort sind Informationen zu den zugesicherten Sicherheitseigenschaften hinterlegt sowie aktuelle Hinweise zur Sicherheit des Produkts z.B. zu Updates oder Handlungsempfehlungen.
Infrastruktur und Digitale Wirtschaft

Methoden der Spionage: HUMINT

Humint bezeichnet ein Phänomen aus dem Bereich des Wirtschaftsschutzes, bei dem Nachrichtendienste versuchen mittels Spionage wirtschaftliche, wissenschaftliche, militärische und politische Informationen zu erlangen. Dabei kommen verschiedene Methoden der Informationsgewinnung zum Einsatz.
HUMINT steht für Human Intelligence und beschreibt die Gewinnung von Informationen mittels menschlicher Quellen. Die Zielpersonen werden gezielt ausgewählt und ausgeforscht. Oftmals sind sich diese gar nicht über den Wert Ihres Wissens bewusst.
Mögliche Gefährdungen lassen sich jedoch minimieren. Dabei können auch die Sicherheitsbehörden hinzugezogen werden.
Der Verfassungsschutz ist für die Abwehr von Spionage und Sabotage durch ausländische Nachrichtendienste zuständig und steht als vertraulicher Ansprechpartner zur Verfügung.
Infrastruktur und Digitale Wirtschaft

Kompass zur IT-Verschlüsselung

Die Digitalisierung schreitet voran, mit dem Ausbau von Technologien wie der Industrie 4.0 und dem Internet der Dinge wird das Datenaufkommen auch zukünftig weiter steigen. Unternehmen heutzutage produzieren, versenden und speichern im täglichen Betrieb große Datenmengen. Viele dieser Daten sind schützenswert - aus wirtschaftlichen oder rechtlichen Gründen.
Eine geeignete Verschlüsselung ist notwendig, damit diese Daten vor unberechtigten Einblicken geschützt sind, dies gilt sowohl für die Aufbewahrung von Daten als auch für deren Versand über sämtliche Kommunikationskanäle hinweg. Wie sieht eine moderne Verschlüsselung aus? Was ist praxistauglich und bezahlbar?
Die größten Hemmnisse liegen im vermeintlich hohen Bedienaufwand und den vermeintlich hohen Kosten für verfügbare Verschlüsselungslösungen. Davor schrecken viele Unternehmen zurück.
Der Kompass zur IT-Verschlüsselung soll Unternehmen als Orientierung dienen, an welchen Stellen eine Verschlüsselung sinnvoll ist und welche Möglichkeiten der Umsetzung zur Verfügung stehen.
Transferstelle für Cybersicherheit

Transferstelle Cybersicherheit im Mittelstand

Transferstelle Cybersicherheit im Mittelstand -
Unterstützung für kleine und mittlere Unternehmen im Bereich IT-Sicherheit
Kleine und mittlere Unternehmen (KMU), Handwerksbetriebe und Selbstständige stehen zunehmend vor der Herausforderung, sich gegen Cyberangriffe zu schützen. Gleichzeitig fällt es oft schwer, aus der Vielzahl an Informationen und Lösungen im Bereich IT-Sicherheit die passenden Maßnahmen auszuwählen und umzusetzen. Um hier gezielt zu unterstützen, wurde im Auftrag des Bundesministeriums für Wirtschaft und Klimaschutz (BMWK) die Transferstelle Cybersicherheit im Mittelstand ins Leben gerufen.
Die Transferstelle bietet ein bundesweites Unterstützungsangebot, das KMU dabei hilft, praxisnahe, verständliche und wirksame Maßnahmen für mehr IT-Sicherheit im eigenen Betrieb umzusetzen. Im Fokus stehen niedrigschwellige und individuelle Angebote, die auf die spezifischen Anforderungen der Unternehmen – wie Größe, Branche oder vorhandene IT-Infrastruktur – zugeschnitten sind.
Ein zentrales Element ist der CYBERsicher-Check, mit dem Unternehmen ihre aktuelle Sicherheitslage analysieren und passende Handlungsempfehlungen erhalten können. Ergänzt wird das Angebot durch CYBERDialoge – kostenfreie Orientierungsgespräche mit IT-Sicherheitsexperten. Die Beratung erfolgt sowohl digital als auch vor Ort: Überregionale Veranstaltungen, Webinare und eine enge Zusammenarbeit mit Kammern und regionalen Partnern stellen sicher, dass Unternehmen überall in Deutschland erreicht werden.
Getragen wird die Transferstelle von einem starken Konsortium, bestehend aus Deutschland sicher im Netz e. V. (DsiN), dem Bundesverband mittelständische Wirtschaft (BVMW), dem Zentralverband des Deutschen Handwerks (ZDH), dem Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) sowie dem Hasso-Plattner-Institut für Digital Engineering (HPI).
Auch die IHK Pfalz unterstützt als regionaler Partner die Aktivitäten der Transferstelle.

Infrastruktur und Digitale Wirtschaft

Warnung vor Cyberbedrohung

Derzeit häufen sich die Anzeichen einer ernsten Gefährdungssituation für Unternehmen im Bereich ihrer IT-Sicherheit. Die Gefahr, Opfer eines Cyberangriffs zu werden, ist derzeit massiv erhöht. Die Sicherheitspartnerschaft Rheinland-Pfalz ruft alle Unternehmen auf, ihre Systeme zu härten und äußerst vorsichtig zu sein. Betroffen sind nicht nur Unternehmen der kritischen Infrastruktur (KRITIS), sondern auch kleine und mittlere Unternehmen. Über eine Cloud stellt der Landesbetrieb Daten und Information (LDI) Daten bereit, die in einem möglicherweise kompromittierten System gefunden werden (Indicators of Compromise). Die Zugangsdaten erhalten Sie über uns.
Mit einem Abgleich können Sie herausfinden, ob Sie bereits unbemerkt angegriffen wurden. Im Falle des Falles helfen Ihnen Ansprechpartner beim Verfassungsschutz und beim LKA weiter. Kontakt: lka.cybercrime@polizei.rlp.de oder über Ihre IHK.
Infrastruktur und Digitale Wirtschaft

Cybercrime - Handlungsempfehlungen für die Wirtschaft

Mit der Broschüre "Cybercrime - Handlungsempfehlungen für die Wirtschaft" möchte die Polizei Ihnen konkrete Empfehlungen zum Schutz vor Cybercrime geben. Die Broschüre zeigt auf, wie Betroffene einer solchen Straftat vorgehen können. Zudem werden Sie dazu ermutigt, strafrechtlich relevante Vorfälle bei der Polizei anzuzeigen. Nur durch die Zusammenarbeit von Polizei und Wirtschaft können Täter ermittelt, verurteilt und Cyberkriminalität bekämpft werden.
Infrastruktur und Digitale Wirtschaft

Das LKA informiert

Die Zentrale Ansprechstelle Cybercrime (ZAC) des LKA Rheinland-Pfalz steht Wirtschaftsunternehmen, öffentlichen und nicht-öffentlichen Stellen zur Seite, wenn es um das Thema "IT-Sicherheit" geht. Diese können sich im Fall eines Netzangriffs direkt an die ZAC wenden. Durch die ZAC erfolgen auch eigene Präventionsmaßnahmen bei den vorgenannten Bedarfsträgern. Hierbei geht es vorrangig um Maßnahmen zur Steigerung von Security Awareness und weniger um technische Empfehlungen zur Härtung von IT-Systemen.
Wir möchten wir Sie über eine aktuelle Cyber-Spionage-Kampagne der SilverFish-Gruppierung informieren, deren Ziele vornehmlich in Staaten der EU sowie den USA zu finden sind und bisher ca. 4700 Betroffene zählt.
Berichten von Sicherheitsexperten zufolge zählen öffentliche Einrichtungen, Unternehmen der Rüstungs-, Luft- und Raumfahrtindustrie als auch pharmazeutische Unternehmen zu den Opfern des Cyber-Angriffs.
Die bisherige Analysen zeigen, dass die Hacker-Gruppierung SilverFish über eine ausgefeilte Angriffs-Infrastruktur verfügt und Verbindungen zu den Akteuren des SolarWinds-Angriffs sowie der russischen Angreifer-Gruppe EvilCorp unterhält.
Gerne stellen wir Ihnen auf Anfrage eine Liste technischer Kompromittierungsindikatoren zur Verfügung, die es Ihnen ermöglichen, eigenständig eine mögliche Infiltration ihrer IT-Infrastruktur zu detektieren.
Die aktuellen Informationen der ZAC haben wir Ihnen hier zusammengestellt:
Unter "Weitere Informationen" finden Sie nützliche Dokumente zur IT-Sicherheit.
Infrastruktur und Digitale Wirtschaft

IT-Sicherheitsvorfall - was nun?

In einer zunehmend digitalisierten Geschäftswelt ist kein Unternehmen klein oder regional genug, um nicht ins Fadenkreuz von Cyberkriminellen zu geraten. Die Landesregierung hat unter der Federführung des Verfassungsschutzes mit den Wirtschaftsverbänden und Kammern in Rheinland-Pfalz eine Sicherheitspartnerschaft vereinbart.
So erhält die Wirtschaft zielgruppenorientierte Warnmeldungen, aktuelle Gefährdungsanalysen sowie Hinweise zur betrieblichen Eigenvorsorge. Damit werden Unternehmen in Rheinland-Pfalz in die Lage versetzt, Anhaltspunkte für Wirtschaftsspionage, Proliferation, Sabotage, extremistische und terroristische Bestrebungen sowie die vielfältigen Formen der Wirtschaftskriminalität frühzeitig zu erkennen.
Sollten Sie IT-Sicherheitsvorfälle im Unternehmen bemerken, helfen wir Ihnen gerne weiter und verweisen Sie an die entsprechenden Ansprechpartner und Ansprechpartnerinnen.