BSI-Kompendium

IT-Grundschutz

Update: Das BSI hat sein IT-Grundschutz-Kompendium (Link) aktualisiert. In der Version 2020 sind zwei Bausteine neu hinzugekommen: Das Modul "Software-Entwicklung" im Bereich "Konzeption und Vorgehensweisen" beschreibt, wie man bei der Entwicklung und Anpassung von Software Sicherheit von Anfang an mitdenkt. Das neue Modul "Raum sowie Schrank für technische Infrastruktur" im Bereich Infrastruktur gibt Hilfestellung dabei, einen Raum oder Schrank für IT-Infrastruktur baulich, mechanisch und elektronisch zu schützen. Die anderen 94 Bausteine wurden redaktionell und inhaltlich überarbeitet.
Der vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) entwickelte IT-Grundschutz ermöglicht es, systematisch notwendige Sicherheitsmaßnahmen zu erkennen und umzusetzen. Der IT-Grundschutz des BSI ist eine bewährte Methodik, um das Niveau der Informationssicherheit in Unternehmen jeder Größenordnung zu erhöhen. Die Angebote des IT-Grundschutzes gelten als Maßstab, wenn es um die Absicherung von Informationen und den Aufbau eines Managementsystems für Informationssicherheit (ISMS) geht. Dabei ist der IT-Grundschutz durch seine Kompatibilität zu ISO 27001 auch international angesehen.
Ein ergänzender Online-Kurs des BSI zum IT-Grundschutz basiert auf dem IT-Grundschutz-Kompendium und den BSI-Standards 200-1,-2 und -3. Das Angebot kann Anwendern, die sich erstmalig mit dem IT-Grundschutz befassen möchten, dabei helfen, in die Umsetzung der IT-Grundschutz-Methodik einzusteigen.
Infrastruktur und Digitale Wirtschaft

IT-Sicherheitskennzeichen geht an den Start

Um ein IT-Sicherheitskennzeichen zu erhalten, sichern Hersteller im Rahmen einer Eigenerklärung zu, dass sie die zugrundliegenden Sicherheitsanforderungen geprüft haben und erfüllen. Anschließend führt das BSI eine Plausibilitätsprüfung der Eigenerklärung durch. Im Nachgang prüft die BSI–Marktaufsicht anlassbezogen und anlasslos, ob die zugesicherten Eigenschaften tatsächlich erfüllt werden.
Über einen auf dem IT-Sicherheitskennzeichen abgebildeten QR-Code und Link können die Verbraucher eine individuelle Produktinformationsseite aufrufen. Dort sind Informationen zu den  zugesicherten Sicherheitseigenschaften hinterlegt sowie aktuelle Hinweise zur Sicherheit des Produkts z.B. zu Updates oder Handlungsempfehlungen.
Infrastruktur und Digitale Wirtschaft

Methoden der Spionage: HUMINT

Humint bezeichnet ein Phänomen aus dem Bereich des Wirtschaftsschutzes, bei dem Nachrichtendienste versuchen mittels Spionage wirtschaftliche, wissenschaftliche, militärische und politische Informationen zu erlangen. Dabei kommen verschiedene Methoden der Informationsgewinnung zum Einsatz.
HUMINT steht für Human Intelligence und beschreibt die Gewinnung von Informationen mittels menschlicher Quellen. Die Zielpersonen werden gezielt ausgewählt und ausgeforscht. Oftmals sind sich diese gar nicht über den Wert Ihres Wissens bewusst.
Mögliche Gefährdungen lassen sich jedoch minimieren. Dabei können auch die Sicherheitsbehörden hinzugezogen werden.
Der Verfassungsschutz ist für die Abwehr von Spionage und Sabotage durch ausländische Nachrichtendienste zuständig und steht als vertraulicher Ansprechpartner zur Verfügung.
Infrastruktur und Digitale Wirtschaft

Kompass zur IT-Verschlüsselung

Die Digitalisierung schreitet voran, mit dem Ausbau von Technologien wie der Industrie 4.0 und dem Internet der Dinge wird das Datenaufkommen auch zukünftig weiter steigen. Unternehmen heutzutage produzieren, versenden und speichern im täglichen Betrieb große Datenmengen. Viele dieser Daten sind schützenswert - aus wirtschaftlichen oder rechtlichen Gründen.
Eine geeignete Verschlüsselung ist notwendig, damit diese Daten vor unberechtigten Einblicken geschützt sind, dies gilt sowohl für die Aufbewahrung von Daten als auch für deren Versand über sämtliche Kommunikationskanäle hinweg. Wie sieht eine moderne Verschlüsselung aus? Was ist praxistauglich und bezahlbar?
Die größten Hemmnisse liegen im vermeintlich hohen Bedienaufwand und den vermeintlich hohen Kosten für verfügbare Verschlüsselungslösungen. Davor schrecken viele Unternehmen zurück.
Der Kompass zur IT-Verschlüsselung soll Unternehmen als Orientierung dienen, an welchen Stellen eine Verschlüsselung sinnvoll ist und welche Möglichkeiten der Umsetzung zur Verfügung stehen.
TISiM

Transferstelle für IT-Sicherheit im Mittelstand

Kleine und mittlere Unternehmen (KMU), Handwerksbetriebe und Selbstständige stehen in besonderer Weise vor der Herausforderung, aus einer Vielzahl von bestehenden Angeboten die passenden zu finden und umzusetzen. Das Bundesministerium für Wirtschaft und Energie hat daher die Einrichtung einer Transferstelle IT-Sicherheit im Mittelstand (TISiM) beschlossen. Sie schafft ein bundesweites Angebot für kleinere und mittlere Unternehmen, das passgenaue Maßnahmen für mehr IT-Sicherheit im Betrieb zielgruppengerecht bereitstellt.
Unternehmen, Handwerksbetriebe und Selbstständige erhalten geeignete Angebote, die von der Transferstelle passgenau zugeordnet werden. Sie berücksichtigen Eigenschaften wie etwa Größe, Branche oder IT-Anforderungen. Die Ansprache erfolgt digital sowie auch vor Ort: Dazu werden 80 Schaufenster bei Kammern und weiteren Anlaufstellen eingerichtet sowie auch mobile Ratgeberteams bundesweit bereitstehen.
Die Transferstelle wird durch ein Konsortium mit Förderung der Initiative IT-Sicherheit in der Wirtschaft des Bundesministeriums für Wirtschaft und Energie betrieben, das sich zusammensetzt aus Deutschland sicher im Netz (DsiN – Konsortialführer), dem DIHK, Fraunhofer FOKUS und IAO sowie der Hochschule Mannheim. Auch die IHK Pfalz ist Kooperationspartner.

Infrastruktur und Digitale Wirtschaft

Warnung vor Cyberbedrohung

Derzeit häufen sich die Anzeichen einer ernsten Gefährdungssituation für Unternehmen im Bereich ihrer IT-Sicherheit. Die Gefahr, Opfer eines Cyberangriffs zu werden, ist derzeit massiv erhöht. Die Sicherheitspartnerschaft Rheinland-Pfalz  ruft alle Unternehmen auf, ihre Systeme zu härten und äußerst vorsichtig zu sein. Betroffen sind nicht nur Unternehmen der kritischen Infrastruktur (KRITIS), sondern auch kleine und mittlere Unternehmen. Über eine Cloud stellt der Landesbetrieb Daten und Information (LDI) Daten bereit, die in einem möglicherweise kompromittierten System gefunden werden (Indicators of Compromise). Die Zugangsdaten erhalten Sie über uns.
Mit einem Abgleich können Sie herausfinden, ob Sie bereits unbemerkt angegriffen wurden. Im Falle des Falles helfen Ihnen Ansprechpartner beim Verfassungsschutz und beim LKA weiter.  Kontakt: lka.cybercrime@polizei.rlp.de oder über Ihre IHK (Kontake rechts oben).
Infrastruktur und Digitale Wirtschaft

Warnung vor gezielten Cyber-Angriffen

Die IHK Pfalz bietet an allen Standorten Sprechtage für Unternehmen und Gründer aus der Region an.
Infrastruktur und Digitale Wirtschaft

Cybercrime - Handlungsempfehlungen für die Wirtschaft

Mit der Broschüre "Cybercrime - Handlungsempfehlungen für die Wirtschaft" möchte die Polizei Ihnen konkrete Empfehlungen zum Schutz vor Cybercrime geben. Die Broschüre zeigt auf, wie Betroffene einer solchen Straftat vorgehen können. Zudem werden Sie dazu ermutigt, strafrechtlich relevante Vorfälle bei der Polizei anzuzeigen. Nur durch die Zusammenarbeit von Polizei und Wirtschaft können Täter ermittelt, verurteilt und Cyberkriminalität bekämpft werden.
Infrastruktur und Digitale Wirtschaft

Das LKA informiert

Die Zentrale Ansprechstelle Cybercrime (ZAC) des LKA Rheinland-Pfalz steht Wirtschaftsunternehmen, öffentlichen und nicht-öffentlichen Stellen zur Seite, wenn es um das Thema "IT-Sicherheit" geht. Diese können sich im Fall eines Netzangriffs direkt an die ZAC wenden. Durch die ZAC erfolgen auch eigene Präventionsmaßnahmen bei den vorgenannten Bedarfsträgern. Hierbei geht es vorrangig um Maßnahmen zur Steigerung von Security Awareness und weniger um technische Empfehlungen zur Härtung von IT-Systemen.
Wir möchten wir Sie über eine aktuelle Cyber-Spionage-Kampagne der SilverFish-Gruppierung informieren, deren Ziele vornehmlich in Staaten der EU sowie den USA zu finden sind und bisher ca. 4700 Betroffene zählt.
Berichten von Sicherheitsexperten zufolge zählen öffentliche Einrichtungen, Unternehmen der Rüstungs-, Luft- und Raumfahrtindustrie als auch pharmazeutische Unternehmen zu den Opfern des Cyber-Angriffs.
Die bisherige Analysen zeigen, dass die Hacker-Gruppierung SilverFish über eine ausgefeilte Angriffs-Infrastruktur verfügt und Verbindungen zu den Akteuren des SolarWinds-Angriffs sowie der russischen Angreifer-Gruppe EvilCorp unterhält.
Gerne stellen wir Ihnen auf Anfrage eine Liste technischer Kompromittierungsindikatoren zur Verfügung, die es Ihnen ermöglichen, eigenständig eine mögliche Infiltration ihrer IT-Infrastruktur zu detektieren.
Die aktuellen Informationen der ZAC haben wir Ihnen hier zusammengestellt:
Unter "Weitere Informationen" finden Sie nützliche Dokumente zur IT-Sicherheit.
Infrastruktur und Digitale Wirtschaft

IT-Sicherheitsvorfall - was nun?

In einer zunehmend digitalisierten Geschäftswelt ist kein Unternehmen klein oder regional genug, um nicht ins Fadenkreuz von Cyberkriminellen zu geraten. Die Landesregierung hat unter der Federführung des Verfassungsschutzes mit den Wirtschaftsverbänden und Kammern in Rheinland-Pfalz eine Sicherheitspartnerschaft vereinbart.
So erhält die Wirtschaft zielgruppenorientierte Warnmeldungen, aktuelle Gefährdungsanalysen sowie Hinweise zur betrieblichen Eigenvorsorge. Damit werden Unternehmen in Rheinland-Pfalz in die Lage versetzt, Anhaltspunkte für Wirtschaftsspionage, Proliferation, Sabotage, extremistische und terroristische Bestrebungen sowie die vielfältigen Formen der Wirtschaftskriminalität frühzeitig zu erkennen.
Sollten Sie IT-Sicherheitsvorfälle im Unternehmen bemerken, helfen wir Ihnen gerne weiter und verweisen Sie an die entsprechenden Ansprechpartner und Ansprechpartnerinnen.