Wir bitten Sie an dieser Stelle um Ihre Einwilligung für verschiedene Zusatzdienste unserer Webseite: Wir möchten die Nutzeraktivität mit Hilfe datenschutzfreundlicher Statistiken verstehen, um unsere Öffentlichkeitsarbeit zu verbessern. Zusätzlich können Sie in die Nutzung eines Videodienstes einwilligen. Nähere Informationen zu allen Diensten finden Sie, wenn Sie die Pfeile rechts aufklappen. Sie können Ihre Einwilligungen jederzeit erteilen oder für die Zukunft widerrufen. Rufen Sie dazu bitte diese Einwilligungsverwaltung über den Link am Ende der Seite erneut auf.
Diese Webseite setzt temporäre Session Cookies. Diese sind technisch notwendig und deshalb nicht abwählbar. Sie dienen ausschließlich dazu, Ihnen die Nutzung der Webseite zu ermöglichen.
Unsere Datenerhebung zu statistischen Zwecken funktioniert so: Ihre Zustimmung vorausgesetzt, leitet ein Skript auf unserer Webseite automatisch Ihre IP-Adresse und den sog. User Agent an die etracker GmbH weiter. Hier wird Ihre IP-Adresse unmittelbar und automatisch gekürzt. Anschließend pseudonymisiert die Software die übermittelten Daten ausschließlich zu dem Zweck, Mehrfachnutzungen in der Sitzung feststellen zu können. Nach Ablauf von 7 Tagen wird jede Zuordnung zur Sitzung gelöscht, und Ihre statistischen Daten liegen gänzlich anonymisiert vor. Etracker ist ein deutsches Unternehmen, und verarbeitet Ihre Daten ausschließlich in unserem Auftrag auf geschützten Servern. An weitere Dritte werden sie nicht übermittelt. Verantwortlich für diese Verarbeitung Ihrer Daten ist das Bundesministerium für Wirtschaft und Klimaschutz. Unsere Datenschutzbeauftragte erreichen Sie unter datenschutzbeauftragte@bmwk.bund.de. Als Rechtsgrundlage dient uns Ihre Einwilligung nach § 25 Abs. 1 TTDSG i. V. m. Artikel 6 Abs. 1 lit. a) DSGVO und § 3 Abs. 1 EGovG. Wir haben sichergestellt, dass Sie Ihre Einwilligung jederzeit für die Zukunft widerrufen können. Rufen Sie dazu bitte diese Einwilligungsverwaltung über den Link am Ende der Seite erneut auf.
Das Ministerium präsentiert seine Arbeit auf dieser Webseite auch in Form von Videos. Diese werden vom deutschen Anbieter TV1 mit Hilfe des JW-Players mit Sitz in den USA ausgeliefert. Bitte willigen Sie in die Übertragung Ihrer IP-Adresse und anderer technischer Daten an den JW-Player ein, und erlauben Sie JW-Player, Cookies auf Ihrem Endgerät zu setzen, wenn Sie unser Video-Angebot nutzen wollen. Verantwortlich für diese Verarbeitung Ihrer Daten ist das Bundesministerium für Wirtschaft und Klimaschutz. Unsere Datenschutzbeauftragte erreichen Sie unter datenschutzbeauftragte@bmwk.bund.de. Als Rechtsgrundlage dient uns Ihre Einwilligung nach § 25 Abs. 1 TTDSG i. V. m. Artikel 6 Abs. 1 lit. a) DSGVO und § 3 Abs. 1 EGovG. Wir haben sichergestellt, dass Sie Ihre Einwilligung jederzeit für die Zukunft widerrufen können. Über die Einwilligungsverwaltung am Ende der Seite können Sie jederzeit steuern, ob Sie den Videodienst JW-Player zur Übertragung freigeben oder nicht.
Ausführliche Informationen über Ihre Betroffenenrechte und darüber, wie wir Ihre Privatsphäre schützen, entnehmen Sie bitte unserer Datenschutzerklärung.
Einwilligung zum Videodienst JW-Player
Das Ministerium präsentiert seine Arbeit auf dieser Webseite auch in Form von Videos. Diese werden vom deutschen Anbieter TV1 mit Hilfe des JW-Players mit Sitz in den USA ausgeliefert. Bitte willigen Sie in die Übertragung Ihrer IP-Adresse und anderer technischer Daten an den JW-Player ein, und erlauben Sie JW-Player, Cookies auf Ihrem Endgerät zu setzen, wenn Sie unser Video-Angebot nutzen wollen. Verantwortlich für diese Verarbeitung Ihrer Daten ist das Bundesministerium für Wirtschaft und Klimaschutz. Unsere Datenschutzbeauftragte erreichen Sie unter datenschutzbeauftragte@bmwk.bund.de. Als Rechtsgrundlage dient uns Ihre Einwilligung nach § 25 Abs. 1 TTDSG i. V. m. Artikel 6 Abs. 1 lit. a) DSGVO und § 3 Abs. 1 EGovG. Wir haben sichergestellt, dass Sie Ihre Einwilligung jederzeit für die Zukunft widerrufen können. Über die Einwilligungsverwaltung am Ende der Seite können Sie jederzeit steuern, ob Sie den Videodienst JW-Player zur Übertragung freigeben oder nicht.
84 Prozent der deutschen Unternehmen waren laut einer Bitkom-Studie aus dem Jahr 2022 in den letzten 12 Monaten von Cyberangriffen betroffen. Sensible Daten wurden bei 63 Prozent der befragten Firmen gestohlen, 57 Prozent berichteten von ausgespähter digitaler Kommunikation und 55 Prozent klagten über die Sabotage von Systemen oder Betriebsabläufen. Die gute Nachricht dazu ist: Niemand ist derartigen Angriffen schutzlos ausgeliefert. Mit der richtigen Vorbereitung lassen sich die meisten Attacken gut abwehren. Und kommen Cyberkriminelle doch einmal durch, hilft Planung dabei, Schäden zu minimieren.
Im Förderschwerpunkt Mittelstand-Digital des BMWK finden kleine und mittlere Unternehmen umfassende Unterstützung im Bereich IT-Sicherheit. Mit der Transferstelle Cybersicherheit im Mittelstand steht eine zentrale Anlaufstelle zur Verfügung, welche die Angebote bündelt. In der nachfolgenden Checkliste haben wir die wichtigsten Fragen zusammengetragen, die Geschäftsführung, IT-Sicherheitsbeauftragten sowie Mitarbeitenden von Unternehmen sich im ersten Schritt stellen sollten, um etwaigen Handlungsbedarf in Sachen IT-Sicherheit zu erkennen
Wie IT-sicher ist mein Unternehmen? Wie finde ich ein passendes Unterstützungsangebot?
Am Anfang jeder IT-Sicherheitsstrategie steht die Ermittlung des eigenen Sicherheitsniveaus. Dabei unterstützt das im Rahmen von Mittelstand-Digital entwickelte, kostenfreie Sicherheitstool Mittelstand (SiToM): Das Online-Angebot ermöglicht Unternehmen ohne großen zeitlichen Aufwand das vorhandene IT-Sicherheitsniveau zu ermitteln sowie Risiken und Schwachstellen zu erkennen. Dies kann den Grundstein für eine Verbesserung von IT-Sicherheit und Datenschutz legen. Weitere Informationen dazu finden Sie hier.
Wenn es um das Thema Cybersicherheit geht, sind gerade kleinere KMU oft auf die Expertise externer Dienstleister angewiesen. Hier setzt mIT Standard sicher an: Das zu Mittelstand-Digital gehörende Förderprojekt hat einen formalisierten Standard zur IT-Sicherheitsberatung für kleine und Kleinstunternehmen entwickelt, der spezifisch auf die Anforderungen von Kleinstunternehmen mit bis zu 50 Mitarbeitenden ausgerichtet ist. Bei der Suche nach einem passenden Beratungsangebot in Sachen IT-Sicherheit können kleine und Kleinstbetriebe gezielt nach den Beratungsfirmen suchen, die nach dem innovativen Standard beraten. Dabei hilft das Dienstleisterverzeichnis auf der Website von “mIT Standard sicher”. Für Teile der nach dem Standard erfolgenden Beratungen gibt es zudem die Möglichkeit der Ko-Finanzierung durch Fördermittel. Hier erfahren Sie mehr.
9 Sicherheitsfragen für die Geschäftsführung
A. Sicherheit ist eine Führungsaufgabe
IT-Sicherheitsmanagement ist Chefsache – nicht nur, weil der Geschäftserfolg davon abhängt, sondern auch, weil es gesetzlich so vorgeschrieben ist. Die Geschäftsführung muss im Zweifel für ihr IT-Sicherheitsmanagement geradestehen und haftet im Schadensfall auch persönlich. Wie sie dieser Aufgabe nachkommt, ist ihr jedoch freigestellt: Sie kann selbst die operative Verantwortung übernehmen oder lediglich den Rahmen schaffen und qualifizierte Verantwortliche mit der Aufgabe betrauen. Das Thema Informationssicherheit sollte aber in jedem Fall regelmäßig auf der Tagesordnung der Geschäftsführung stehen. Zudem ist sicherzustellen, dass die verschiedenen Verantwortlichkeiten in jeder Abteilung und jedem einzelnen Mitarbeitenden gegenüber klar kommuniziert werden.
IT-Sicherheit und Recht: Die neue Richtlinie NIS2
Wenn es um IT-Sicherheit geht, ist für viele Unternehmen – und deren Geschäftsführung – vor allem die EU-Richtlinie NIS2 relevant. Die Richtlinie ist Teil der europäischen Cybersecurity-Strategie und hat das Ziel, die Cyberresilienz von kritischen Infrastrukturen und Unternehmen in der EU zu stärken. Die NIS2 gilt für Unternehmen mit mehr als 50 Mitarbeiterinnen und Mitarbeitern oder einer bestimmten Umsatzgrenze, die als Betreiber kritischer Infrastrukturen in den Branchen Energie, Verkehr, Wasser, Banken, Finanzmarktinfrastrukturen, Gesundheitswesen und digitale Infrastruktur gelten und beinhaltet verschiedene verpflichtende Vorgaben zur Erhöhung der Cybersicherheit. Dazu gehören unter anderem eine strikte Pflicht zur Meldung von Cybersicherheitsvorfällen innerhalb von 24 Stunden und sowie technische und organisatorische Sicherheitsmaßnahmen wie regelmäßige Überprüfungen des IT-Systems auf mögliche Schwachstellen und Angriffspunkte (sogenannte Penetrationstests).
Die NIS2-Richtlinie trat Anfang 2023 auf europäischer Ebene in Kraft und muss bis September 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden. Wer die Richtlinie bzw. die Vorgaben aus dem späteren Umsetzungsgesetz nicht erfüllt, riskiert unter anderem hohe Geldstrafen, die bis zu 20 Millionen Euro oder vier Prozent des globalen Unternehmensumsatzes betragen können. Der Kreis von Unternehmen, für die verbindliche Cybersicherheitsanforderungen gelten, wird durch die Richtlinie erheblich erweitert. Zahlreiche mittlere Betriebe werden diese neuen Anforderungen erfüllen müssen. Deshalb sollten KMU im besten Fall jetzt schon prüfen, inwieweit sie von der NIS2-Richtlinie betroffen sind.
Schlüsselfragen:
1. Gibt es eine verbindliche Sicherheitsstrategie mit klar definierten Sicherheitszielen?
2. Wurden IT-Sicherheitsbeauftragte und Datenschutzbeauftragte eindeutig benannt und entsprechend geschult?
3. Gibt es einen Plan, der die regelmäßige Umsetzung von Maßnahmen vorsieht, um die Sicherheitsziele verlässlich einzuhalten und alle gesetzlichen Rahmenbedingungen zu beachten?
B. Durchdachte Technik- und Infrastrukturkonzepte bilden die Grundsteine der Sicherheitsarchitektur
Bei der Planung, Anschaffung und Nutzung von Computer- und Kommunikationseinrichtungen sollten allgemeine Sicherheitsaspekte sowie Infrastrukturanforderungen im Voraus berücksichtigt werden. Die konkrete Umsetzung von Sicherheitsmaßnahmen erfordert eine Bestandsaufnahme und Bedarfsanalyse für IT-Sicherheitskonzepte, an der alle IT-Verantwortlichen, insbesondere jedoch die Geschäftsführung beteiligt sein sollten. Es gilt sicherzustellen, dass die technischen Anlagen über Sicherheitsvorkehrungen verfügen, sinnvoll in ein robustes IT-System integriert werden und Nutzende über die sichere Anwendung aufgeklärt wurden.
Schlüsselfragen:
4. Sind alle technischen Anlagen mit notwendigen Schutzmechanismen (beispielsweise Antivirenprogramme, Firewall, Passwortsicherheit, 2-Faktor-Authentifizierung etc.) ausgestattet und werden diese fachgemäß genutzt, gewartet und auch deinstalliert, wenn sie nicht mehr genutzt werden?
5. Sind die technischen Einrichtungen sinnvoll und sicherheitskonform miteinander vernetzt und eventuell sogar in geschützte Unterbereiche gegliedert, sodass so wenig Angriffsfläche wie möglich besteht?
6. Sind Nutzungs- und Zugriffsrechte klar geregelt und wurden Administratoren definiert, die für die Vergabe und Einhaltung der Rechte und Pflichten verantwortlich sind?
Sec-O-Mat
Der Sec-O-Mat ist das zentrale Werkzeug der Transferstelle IT-Sicherheit im Mittelstand (TISiM) und bewertet den Bedarf an IT-Sicherheitsmaßnahmen eines Betriebs. Mit dem TISiM-Aktionsplan stehen konkrete Handlungsempfehlungen zur Verfügung, um die IT-Sicherheit zu verbessern. Eine persönliche Merkliste ermöglicht es, Handlungsempfehlungen nachzuverfolgen und den Fortschritt bei der Umsetzung der Maßnahmen zu dokumentieren. Weitere Informationen zum Sec-O-Mat sind unter www.sec-o-mat.de zu finden.
C. Alles steht und fällt mit dem Faktor Mensch
Auch die besten Sicherheitseinrichtungen und -maßnahmen nutzen wenig, wenn sie nicht richtig ein- und umgesetzt werden. Damit ein IT-Sicherheitskonzept dauerhaft funktioniert, ist die kontinuierliche Mitarbeit aller Beteiligten notwendig. Mitarbeitende sollten verstehen, warum bestimmte Sicherheitsmaßnahmen erforderlich sind und motiviert sein, sie umzusetzen – auch wenn sie Einschränkungen bedeuten oder regelmäßig aktiv durchgeführt werden müssen. Die entsprechende Unternehmenskultur für Sicherheitsfragen muss auch in der Chefetage vorgelebt werden.
Schulungen von Mitarbeitenden leicht gemacht – BAKGame
Hinter dem Namen BAKGame verbirgt sich ein Projekt aus dem Netzwerk Mittelstand-Digital, das IT-Sicherheit und Gamification zusammenbringt: Entwickelt und kostenlos für Unternehmen und Mitarbeitende online nutzbar sind Lernspiele wie das „Phishing-Quiz“, das spielerisch vermittelt, welche Warnzeichen bei E-Mails auf Cyberangriffe wie etwa durch das sogenannte Phishing hinweisen. Beim Spiel „Threat Attack“ schlüpfen die Spielenden hingegen in die Rolle der Angreifenden und lernen verschiedene Angriffstypen kennen. Weitere Spiele und mehr Informationen zum Projekt gibt`s hier.
Schlüsselfragen:
7. Finden regelmäßige Schulungen von Mitarbeitenden und -auffrischungen zu sicherheitsrelevanten Themen und Datenschutzrichtlinien statt?
8. Werden alle Mitarbeitenden mit aktuellen Sicherheitsleitfäden und Notfallplänen versorgt und wissen im Zweifelsfall, an wen sie sich mit Fragen und Problemen wenden können?
9. Werden regelmäßig Maßnahmen und Kontrollen eingesetzt, um das Sicherheitsempfinden der Mitarbeitenden zu überprüfen und zu stärken?
Sec-O-Mat
Der Sec-O-Mat ist das zentrale Werkzeug der Transferstelle IT-Sicherheit im Mittelstand (TISiM) und bewertet den Bedarf an IT-Sicherheitsmaßnahmen eines Betriebs. Mit dem TISiM-Aktionsplan stehen konkrete Handlungsempfehlungen zur Verfügung, um die IT-Sicherheit zu verbessern. Eine persönliche Merkliste ermöglicht es, Handlungsempfehlungen nachzuverfolgen und den Fortschritt bei der Umsetzung der Maßnahmen zu dokumentieren. Weitere Informationen zum Sec-O-Mat sind unter www.sec-o-mat.de zu finden.
9 Sicherheitsfragen für IT-Sicherheitsbeauftragte
A. Drahtlose Netzwerkverbindungen bergen mit das größte Sicherheitsrisiko
Im betrieblichen Umfeld sind drahtlose Verbindungen kaum mehr wegzudenken und gewinnen mit fortschreitender Digitalisierung – etwa im Zuge von Smart Factories oder Internet of Things-Anwendungen – weiter an Bedeutung. Dabei gehen mit der kabellosen Datenübertragung teilweise auch erhebliche Sicherheitsrisiken einher, die gerade bei der Einführung von innovativen neuen Technologien oft unbeachtet bleiben. WLAN- und andere Funk-Verbindungen sind anfällig für Angriffe und können potenziellen Eindringlingen Tür und Tor öffnen. Eine immer wichtigere Aufgabe von IT-Sicherheitsbeauftragten ist es daher, diese möglichen Zugangspunkte (sogenannte „Accesspoints“) regelmäßig zu überprüfen.
Schlüsselfragen:
1. Ist die Reichweite der verschiedenen Funkverbindungen bekannt?
3. Sind WLAN-Verbindungen mit einem SSID-Netzwerkkennwort gesichert und gibt es zusätzliche Authentifizierungsmechanismen?
B. Software und Software-Updates: beliebte Sicherheitslücken für Angreifer
Ein Thema, das im Büroalltag immer wieder für Frustration sorgt, ist Software-Updates. Dabei sind regelmäßige Updates von Anwendungsprogrammen und Betriebssystemen unabdingbar, um auf ständige softwaretechnische Neuerungen und Sicherheitslücken reagieren zu können. Werden die Updates den einzelnen Mitarbeitenden überlassen, entstehen dadurch oft neue Probleme. Effektiver ist es, die Updates durch zentral Verantwortliche durchzuführen. Die Vernachlässigung von Updates kann ebenso schwerwiegende Folgen nach sich ziehen wie der Einsatz von unkontrolliert heruntergeladener Software, was durch eine effektive Nutzungsrechteverwaltung und verbindliche Vereinbarungen einzudämmen ist.
Schlüsselfragen:
4. Gibt es Verantwortliche, die sich um Sicherheits-Updates im Unternehmen kümmern und führen sie diese regelmäßig durch und testen die Software?
5. Werden Betriebssystem-Updates zentral vorgenommen?
6. Ist die Installation neuer Programme und großer Updates, einzig und allein den Systemadministratoren vorbehalten?
C. Oft zu wenig beachtet: Hardware
Nicht nur Software-Anwendungen sind allerlei Gefahren ausgesetzt. Werden Server etwa durch Brände oder Überschwemmungen zerstört oder wichtige Speicherdatenträger aus dem Unternehmen entwendet, nützt auch die beste Sicherheitssoftware nichts . IT-Sicherheitsbeauftragte müssen daher auch Strategien entwickeln, um die physische Hardware vor Schäden zu bewahren.
Schlüsselfragen:
7. Sind Server und sonstige wichtige Datenträger ausreichend gegen Feuer, Überhitzung, Wasserschäden, Überspannungen oder Stromausfälle geschützt?
8. Ist der Zugang zu den Serverräumen nur Befugten vorbehalten und wird der Technikbestand in einer Inventarliste erfasst?
9. Besteht ausreichender Schutz vor Einbruch in Form von Überwachungskameras, Alarmanlagen und Sicherheitszonen?
Information Security Toolbox
Mit der Information Security Toolbox bietet das Kompetenzzentrum IT-Wirtschaft eine empfehlenswerte Alternative zu herkömmlichen IT-Governance-, Risiko- und Compliance-Lösungen, die oft zu komplex für kleine und mittlere Unternehmen sind. Die Toolbox bietet einen niedrigschwelligen Einstieg in das Thema und ermöglicht es, wichtige Handlungsbedarfe zu erkennen. Eine Besonderheit der Toolbox ist, dass individuelle Fragen maßgeschneidert auf die Rolle im Unternehmen – beispielsweise Datenschutzbeauftragte oder IT-Administration – gestellt werden, um ein detailliertes Bild zu erhalten. Die erweiterte Version bietet zudem umfangreiche Hilfestellungen wie Checklisten, Muster-Dokumente, nützliche Werkzeuge und Anwendungen sowie weiterführende Links und Literatur.
A. Sichere Passwörter und Authentifizierungsverfahren so wichtig wie eh und je
Der Klassiker unter den Sicherheitsmaßnahmen: Passwörter, Benutzernamen und Verschlüsselungsverfahren gewährleisten, dass nur befugte Mitarbeitende auf bestimmte elektronische Informationen zugreifen, vorausgesetzt sie sind sicher gewählt, werden vertraulich behandelt und zur Sicherheit auch hin und wieder geändert. Mehr und mehr halten auch strengere Sicherheitsverfahren wie die Zwei-Faktor-Authentifizierung Einzug in den Arbeitsalltag, gerade auch weil mobiles Arbeiten neue Sicherheitsrisiken birgt.
Schlüsselfragen:
1. Bestehen klare Vergaberichtlinien für Benutzernamen, Pass- und Kennwörter (etwa ausreichende Komplexität, keine Mehrfachverwendung von Passwörtern, sichere Nutzung von Passwortmanagern, etc.) und wurde das Personal entsprechend geschult, insbesondere wenn Mitarbeitende ihre Anmeldedaten selbst wählen?
2. Gibt es einen Leitfaden, mit dem sichergestellt wird, dass voreingestellte oder leere Passwörter angepasst beziehungsweise bestehende Passwörter regelmäßig geändert werden und werden alle relevanten Anmeldedaten zentral, aber vertraulich dokumentiert?
3. Werden Datenträger mit besonders sensiblen Inhalten durch zusätzliche Sicherheitsmaßnahmen wie Security Cards oder externe Authentifizierung geschützt?
B. E-Mails, Links und Dateianhänge – weiterhin die größten Fallen im Internet
Die Kombination aus digitaler Kommunikation und menschlicher Fehlbarkeit ist nach wie vor eines der beliebtesten Schlupflöcher für Cyberkriminelle verschiedenster Art – insbesondere da sich unsere Kommunikation im Zuge von Homeoffice und mobilem Arbeiten noch mehr ins Digitale verlagert. Jeder Mitarbeitende, der im Internet surft oder E-Mails versendet und empfängt, setzt nicht nur seinen eigenen Arbeitsplatzrechner, sondern auch das gesamte IT-System, mit dem er verbunden ist, einem potenziellen Angriffsrisiko aus. Angemessene Sicherheitsmaßnahmen und vor allem eine entsprechende Sensibilisierung der Mitarbeitenden ist demnach unerlässlich.
Schlüsselfragen:
4. Sind die Mitarbeitenden ausreichend für den E-Mail-Verkehr und die Nutzung des Internets geschult, insbesondere bezüglich Phishing-Versuchen und dem Umgang mit Spam-Mails?
5. Gibt es Richtlinien für sicheren E-Mail-Verkehr und werden E-Mails verschlüsselt gesendet?
Cybersicherheitstools für Mitarbeitende – Unterstützungsangebote im Netzwerk Mittelstand-Digital
ELITE
Demonstrator-Plattform, mit der verschiedene Cyberattacken simuliert werden und mit Gamification-Ansatz der Umgang damit geübt werden kann.
6. Werden Dateien bevorzugt über einen internen Server oder eine Cloud-Anwendung statt als Dateianhang geteilt?
C. Für den Notfall stets ein Backup zur Hand haben
Trotz der Umsetzung bester Sicherheitsmaßnahmen können Naturkatastrophen, Brandschäden oder gezielte Angriffe nicht immer vollständig verhindert werden. Um sich gegen diese Risiken zu wappnen, bleibt die regelmäßige Datensicherung nach wie vor unverzichtbar – dazu sollten Mitarbeitende im Arbeitsalltag ermutigt werden, etwa indem Dateien gewohnheitsmäßig in einer Cloud-Anwendung abgelegt werden. Zusätzlich kann es jedoch ebenso wichtig sein, dass das IT-Sicherheitspersonal regelmäßige Backups von sensiblen intern gesicherten Daten anfertigt und diese extern lagert, um im Falle eines besonderen Notfalls darauf zugreifen zu können.
Schlüsselfragen:
7. Gibt es verbindliche Richtlinien für alle Mitarbeitenden bezüglich der regelmäßigen Datensicherung?
8. Kommt eine Cloud-Anwendung für die alltägliche Sicherung der Daten zum Einsatz und gibt es einen Verantwortlichen, der deren Sicherheit und Konfiguration regelmäßig überprüft?
9. Werden wichtige Daten auch regelmäßig vor Ort gesichert und über ein extern aufbewahrtes Backup zusätzlich geschützt?
Auch in Zukunft IT-sicher: mIT Sicherheit ausbilden
Ausbildungsbetriebe bekommen durch das vom Bundesministerium für Wirtschaft und Klimaschutz geförderte Teilprojekt „mIT Sicherheit ausbilden“ Unterstützung bei der Umsetzung von IT-Sicherheitsmaßnahmen. Umgesetzt von Deutschland sicher im Netz e.V. (DsiN) zusammen mit dem Bundesverband mittelständische Wirtschaft e.V. (BVMW) haben Projektteilnehmende die Möglichkeit, sich zu IT-Sicherheitstrainer:innen ausbilden zu lassen. Dabei profitieren sie von einem breiten Netzwerk, wertvollen Kontakten, der „mIT Sicherheit ausbilden“-Lernplattform sowie einer wichtigen Qualifizierung.