IT-SICHERHEIT IST MACHBAR!
Mehr als 220 Milliarden Euro Schaden. Fast 30 Millionen Cyberangriffe am Tag.¹
Kein Unternehmen ist sicher. Viele haben keinen IT-Notfallplan.
Und Ihr Unternehmen ist schon bald gegen all diese Probleme geschützt!
Wie das geht?
Jetzt Videos ansehen und Schwachstellen Ihrer IT-Systeme erfahren.
Checken Sie anschließend in einfachen Schritten die IT-Sicherheit Ihres Unternehmens mit dem kostenlosen Angebot wie dem Sec-O-Mat.
Mehr als 220 Milliarden Euro Schaden. Fast 30 Millionen Cyberangriffe am Tag.¹
Kein Unternehmen ist sicher. Viele haben keinen IT-Notfallplan. Und Ihr Unternehmen ist schon bald gegen all diese Probleme geschützt!
Wie das geht?
Jetzt Videos ansehen und anschließend ganz einfach Ihre IT-Sicherheit checken.
Ihr Wissen kann für alle sehr wertvoll sein
Sehr gut. Sie haben bereits die ersten Maßnahmen für mehr IT-Sicherheit in Ihrem
Unternehmen erfolgreich eingeleitet. Bevor Sie sich entspannt zurücklehnen –
teilen Sie Ihr wertvolles Wissen mit uns.
Sehr gut. Sie haben bereits die ersten Maßnahmen für mehr IT-Sicherheit in Ihrem Unternehmen erfolgreich eingeleitet. Bevor Sie sich entspannt zurücklehnen – teilen Sie Ihr wertvolles Wissen mit uns.
Jetzt Videos ansehen und unterstützen – Gemeinsam für mehr IT-Sicherheit im Unternehmen.
Cyber-Security Glossar
Unterstützung ganz in Ihrer Nähe
Wir helfen Ihnen mit wertvollen Tipps und wertvollen Analysen
zur Verbesserung Ihrer IT-Sicherheit.
Online und in über 80 regionalen Anlaufstellen in Ihrer Nähe.
Wir helfen Ihnen mit wertvollen Tipps und wertvollen Analysen zur Verbesserung Ihrer IT-Sicherheit.
Online und in über 80 regionalen Anlaufstellen in Ihrer Nähe.
Ein Backup ist eine Sicherung der Daten zum Schutz vor Datenverlust. Es werden dabei Kopien von vorhandenen Datenbeständen erstellt.
Eine digitale Signatur ist eine Kontrollinformation, die an eine Nachricht oder Datei angehängt wird, mit der folgende Eigenschaften verbunden sind:
Ein HSM ist eine spezialisierte Hardware, die es ermöglicht, krypto-graphische Schlüssel in besonders sicherer Form aufzubewahren und performant anzuwenden.
Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff Zero-Day-Exploit.
Die Öffentlichkeit und insbesondere der Hersteller des betroffenen Produkts erlangen in der Regel erst dann Kenntnis von der Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren.
Der Begriff Zero-Day leitet sich also davon ab, dass ein entsprechender Exploit bereits vor dem ersten Tag der Kenntnis der Schwachstelle durch den Hersteller existierte – also an einem fiktiven “Tag Null”. Der Hersteller hat somit keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.
Definierte Handlungsvorschrift zur Lösung eines Problems oder einer bestimmten Art von Problemen. In der Informatik: Verarbeitungsvorschrift, die so eindeutig formuliert ist, dass sie durch ein maschinell ausführbares Programm wiedergegeben werden kann.
Server, die bei VoIP eine Verbindung zwischen dem Internet und dem herkömmlichen Telefonnetz herstellen – und zwar in beide Richtungen; also von einem VoIP-Teilnehmer ins Fest-/Mobilnetz und umgekehrt.
Als Keylogger wird Hard– oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln.
Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.
Visual Spoofing bezeichnet einen Angriff, bei dem einem Anwender suggeriert wird, er befände sich in einer vertrauten, gesicherten Umgebung. Tatsächlich werden jedoch auf einer manipulierten Webseite Original-Elemente des Browsers durch gefälschte Plagiate ersetzt.
So wird z. B. ein “Schloss-Symbol” in der Statuszeile dargestellt, auch wenn keine gesicherte HTTPS-Verbindung besteht. Ein Doppelklick auf dieses Symbol öffnet dann ggf. ein gefälschtes Dialogfenster, welches dem Anwender ein angeblich vertrauenswürdiges Zertifikat anzeigt.
Schattenberg, Benjamin
Niederlassungsleiter
Julia Knack
Beeke Schmidt
030 31510-459
julia.knack@berlin.ihk.de
beeke.schmidt@berlin.ihk.de
Heiko Oberlies
Dr. Sebastian Gerth
Franziska Neugebauer
Sabine Hillmer
Dieter Schiefer
Christiane Huber
Kathrin Bernatz
0621 5904-1645
christiane.huber@pfalz.ihk24.de
kathrin.bernatz@pfalz.ihk24.de
Bernhard Kux
Andrea Felsch
Christian Kien
Markus Wolff
Anna-Fiora Kilger
Lutz Müller
Rico Seyd
Frank Kurbjuhn
Jens Jankowsky
Jörn Schüssler
Maren Brühl-Standfest
Marc Mühleck
Thomas Balk
Dr. Alexander Kessler
Patrick Lünendonk
02151 635-310
patrick.luenendonk@mittlerer-niederrhein.ihk.de
Jenny Krick
Christian Wegener
Martin Preil
Andrea Grimme
Minh Anh Le Quoc
Christian Götz
Roger Schmidt
Dr. Sönke Voss
Claudia Novak
Reichel, Alexander
Annett Gröger-Rost
Thorsten Schwäger
Nadja Arp
Kerstin Wiktor
Michael Potthoff
Marie Landsberg
Haralabo Papanikolaou
Michael Pfister
Ilka Döring
Uwe Brehl
Markus Jehle
Prof. Dr. Dennis-Kenji Kipker
Norbert Speier
Nico Vitt
Erik Hermann
Susanne Kersten
Melanie Stephan
Sebastian Gottschalk
Helmut Schmid
Jasmin Bockes
0 9431 885-321
helmut.schmid@hwkno.de
jasmin.bockes@hwkno.de
Matthias Steinicke
Sven-Erik Laars
Alexander Bose
Thomas Gebhardt
Udo Kaethner
Wiebke Berlin
Wulf Maasch
Jörg Siegmann
02331 80 999 41
siegmann@kompetenzzentrum-estandards.digital
Philipp Rabenau
Rolf Müller
Georg Wittmann
Lothar Probst
Anett Fritzsche
Jan-Niklas Puls
Nadine Hiller
Peter Schmidt
Sabine Betzholz-Schlüter
Jan Borkenstein
Lukas Schleicher
Isabelle Minde
Daniel Rother