LEITWERK-Newsletter Februar 2025

Hallo liebe Kunden, Partner und Freunde!

04.02.2025 | Es sind nur noch wenige Wochen bis zur Bundestagswahl und angesichts der steigenden Flut von Fake News rückt dabei ein Thema immer stärker in den Fokus: Cybersicherheit. Erfahren Sie heute, welche Rolle Cybersecurity bei der Wahrung von Integrität und Transparenz von Wahlen spielt. Informieren Sie sich außerdem über die Bedeutung von IT-Sicherheitsrichtlinien in Unternehmen und lesen Sie, wie Sie mithilfe von Datenverschlüsselung Ihre erste Verteidigungslinie gegen Angriffe stärken.

Viel Vergnügen beim Lesen!

Top Thema 

Cybersicherheit & Wahlen 

Im Vorfeld von Wahlen kommt es immer häufiger zu gezielten Desinformationskampagnen und Cyberangriffen. Das Ziel: die öffentliche Meinung manipulieren und das Vertrauen in den demokratischen Prozess schwächen. 
Wie groß ist die Gefahr durch Fake News und welche Maßnahmen werden zur Absicherung des digitalen Raums getroffen?

IT-Sicherheitsleitlinie 

Grundlagen für den Schutz von Unternehmensdaten 

Cyberangriffe und Datenlecks können für Unternehmen mitunter existenzbedrohend sein. Eine klare IT-Sicherheitsleitlinie hilft, solche Risiken zu minimieren. Sie legt verbindliche Regeln und Verfahren zum Schutz von IT-Systemen und sensiblen Daten fest, erfüllt gesetzliche Vorgaben und stärkt das Vertrauen von Kunden und Partnern. 

Vorteile
  • Vertraulichkeit: Schutz sensibler Daten vor unbefugtem Zugriff 
  • Integrität: Sicherstellung der Unverfälschtheit von Informationen 
  • Verfügbarkeit: Gewährleistung des Zugriffs auf IT-Systeme für berechtigte Nutzer 
  • Compliance: Einhaltung gesetzlicher Vorgaben und Branchenstandards 
  • Risikominimierung: Reduzierung der Wahrscheinlichkeit von Sicherheitsvorfällen 
Handlungsempfehlungen
  • Leitlinie erstellen: Entwickeln Sie eine maßgeschneiderte IT-Sicherheitsleitlinie, die den spezifischen Anforderungen Ihres Unternehmens entspricht. 
  • Mitarbeiterschulungen: Sensibilisieren Sie Ihre Mitarbeiter regelmäßig für IT-Sicherheitsthemen und schulen Sie sie im sicheren Umgang mit IT-Systemen. 
  • Regelmäßige Überprüfung: Aktualisieren Sie die Leitlinie kontinuierlich, um neuen Bedrohungen und technologischen Entwicklungen gerecht zu werden. 
  • Zuständigkeiten festlegen: Definieren Sie klare Verantwortlichkeiten für die Umsetzung und Überwachung der Sicherheitsmaßnahmen. 
  • Notfallpläne entwickeln: Erarbeiten Sie Prozesse zur Reaktion auf Sicherheitsvorfälle, um im Ernstfall schnell und effektiv handeln zu können. 
Durch die Implementierung einer IT-Sicherheitsleitlinie schaffen Sie eine solide Grundlage für den Schutz Ihrer digitalen Ressourcen und tragen zum langfristigen Erfolg Ihres Unternehmens bei. Gerne unterstützen wir Sie bei der Umsetzung.


Datenverschlüsselung 

In unserer zunehmend vernetzten Welt sind unsere Daten ständig unterwegs – und damit potenziellen Bedrohungen ausgesetzt. Lesen Sie im Blog, wie wichtig Datenverschlüsselung als erste Verteidigungslinie ist und warum sie für die Cybersicherheit Ihres Unternehmens unverzichtbar ist.

Security-Tipp des Monats

Port Security: Kein Zutritt für Unbefugte! 

In Unternehmensnetzwerken spielt Sicherheit eine zentrale Rolle, da unautorisierte Zugriffe erhebliche Schäden verursachen können – von Datenverlust bis hin zu Netzwerkausfällen durch Cyberangriffe. Eine wirksame Methode zur Absicherung des Netzwerks ist die Kontrolle des physischen Zugangs zu Netzwerkgeräten, insbesondere zu Switch-Ports. 

Schutz durch MAC-Adresskontrolle 

Port Security ist eine Sicherheitsfunktion in Netzwerken, die den Zugriff auf physische Netzwerkports, wie beispielsweise Switch-Ports, reguliert. Diese Funktion basiert auf der Identifikation von MAC-Adressen, also eindeutigen Kennungen, die jedem Netzwerkgerät zugewiesen sind. 
Durch Port Security wird festgelegt, welche MAC-Adressen auf einem bestimmten Port zugelassen sind. Nur Geräte mit registrierten, bekannten MAC-Adressen erhalten Zugriff auf das Netzwerk. Wenn ein Gerät mit einer nicht autorisierten MAC-Adresse versucht, sich zu verbinden, kann der betroffene Port entweder blockiert oder eine Warnmeldung ausgelöst werden, um unautorisierte Zugriffsversuche zu verhindern. 

Vorteile:
  • Schutz vor unbefugtem Zugriff: Verhindert, dass unbekannte Geräte wie Laptops, IoT-Geräte oder externe Speicher auf das Netzwerk zugreifen. 
  • Minimierung von Sicherheitsrisiken: Reduziert die Gefahr von internen Bedrohungen, z.B. durch unerlaubte Geräte in sensiblen Bereichen. 
  • Schutz vor MAC-Spoofing: Erschwert Angreifern das Simulieren vertrauenswürdiger Geräte. 
  • Netzwerkstabilität: Verhindert potenzielle Netzwerkstörungen durch unerwartete Geräte oder unautorisierte Konfigurationen. 

Umsetzung:
  • Konfiguration von Switch-Ports: Aktivieren Sie Port Security auf den Switches und und erstellen Sie eine Liste autorisierter MAC-Adressen. 
  • MAC-Adressen-Limit: Legen Sie fest, wie viele MAC-Adressen pro Port zulässig sind, um die Nutzung durch mehrere Geräte zu kontrollieren. 
  • Aktionen bei Regelverstößen: Definieren Sie, was passieren soll, wenn ein nicht autorisiertes Gerät erkannt wird (z.B. Port blockieren, Benachrichtigung senden). 
  • Ständige Überwachung: Nutzen Sie Monitoring-Tools, um sicherzustellen, dass alle Ports den Sicherheitsrichtlinien entsprechen. 
  • Regelmäßige Updates: Aktualisieren Sie die Liste der autorisierten Geräte regelmäßig, z.B. bei Mitarbeiterwechseln oder dem Hinzufügen neuer Hardware.

Besonders in Unternehmensnetzwerken ist die Implementierung von Port Security ein wichtiger Sicherheitsmechanismus, um unautorisierte Geräte oder potenzielle Angreifer daran zu hindern, sich unbemerkt ins Netzwerk einzuschleusen. IT-Verantwortliche sollten daher regelmäßig überprüfen, welche MAC-Adressen registriert sind, und strenge Sicherheitsrichtlinien für den Netzwerkzugang festlegen.