Auf dieser Seite
Um die einzelnen YouTube-Videos zu sehen, müssen Sie hier die Datenschutz-Einstellungen freigeben.
Über das Cyber Security Cluster Bonn
Cyber Security Cluster Bonn e.V. – dieser Name steht für ein Cyber-Sicherheits-Netzwerk mit Schwerpunkt in der Region Bonn/Rhein-Sieg. Ziel ist es, gemeinsam einen Beitrag zur Immunisierung der Gesellschaft gegen Cyber-Angriffe zu leisten und Bonn als das „Herz der operativen Cyber-Sicherheit in Europa“ erlebbar zu machen. Dazu haben sich inzwischen fast 90 Mitgliedsinstitutionen aus Industrie, Forschung und dem öffentlichen Sektor zusammengeschlossen. Neben der Deutschen Telekom, der Fraunhofer Gesellschaft und der Stadt Bonn sind im Vorstand auch die Hochschule Bonn-Rhein-Sieg, die IHK Bonn/Rhein-Sieg und mittelständische Unternehmen vertreten. Den Beirat bilden BSI, die Bonner Polizei und die Cyber-Einheit der Bundeswehr, das Kommando Cyber- und Informationsraum.
Neben dem Flagschiff-Event, dem Cyber Security Tech Summit Europe, organisiert der Verein Veranstaltungen wie z.B. den Bonner Dialog für Cybersicherheit (BDCS) oder „IT-Sicherheit- Breakfasts“, um für das Thema zu sensibilisieren und über aktuelle Herausforderungen zu informieren. Aufgrund der Corona-Situation wurden die letzten Veranstaltungen online durchgeführt. Ebenfalls wurde ein kurzer Leitfaden „Cyber-Sicher durch die Krise“ ausgearbeitet, der die wesentlichen Aspekte eines sicheren Home-Office Arbeitsplatzes erklärt.
Intern arbeiten die Clustermitglieder in Expert Groups zusammen, z.B. zur Frage, wie Aus- und Weiterbildungsprogramme der IT-Sicherheit gestaltet sein sollten. Ebenfalls bilden Mitglieder des Clusters Konsortien, um gemeinsame Projekte zu initiieren und Förderanträge zu stellen. Den Schwerpunkt bildet häufig der Transfer von Know-How in die Praxis. Zur Beratung von Politik, Wirtschaft und Gesellschaft zu Fragen der IT-Sicherheit wurde ein Weisenrat gegründet, das Wise Council of Cyber Security Experts. Dieser „Weisenrat“ veröffentlicht in Kürze seinen ersten Bericht mit Empfehlungen an die Politik.
Zur aktuellen Situation
1. Allgemeine Grundlagen: Was Sie sofort umsetzen können
Vor allem durch die schnelle Umstellung auf Home-Office Arbeitsplätze ergeben sich für viele Unternehmen und Mitarbeiter momentan neue Herausforderungen. Was Sie an Ihrem Arbeitsplatz sofort umsetzen können und sollten, zeigen wir Ihnen hier.
- Aktivieren Sie den Passwortschutz Ihres PCs oder Laptops.
- Sperren Sie bei Abwesenheit den Bildschirm.
- Schalten Sie sprachgesteuerte Geräte (z.B. Alexa oder Siri) während der Arbeit aus.
- Verwenden Sie eine Webcam-Abdeckung, wenn die Webcam nicht in Nutzung ist. Richten Sie Ihren Bildschirm idealerweise nicht in Richtung Fenster aus, gerade wenn Sie im Erdgeschoss wohnen. In jedem Fall beugt eine rechtwinklige Ausrichtung des Monitors zum Fenster Reflexionen vor, die für die Augen anstrengend sind.
- Halten Sie Ihre Software auf dem neuesten Stand. Aktualisieren Sie gegebenenfalls Ihr Betriebssystem, die von Ihnen genutzten Programme und prüfen Sie beispielsweise auch, ob für Ihren Router ein Update vorliegt.
- Aktivieren Sie den Virenscanner (z.B. den in Windows integrierten Defender) und halten Sie Antivirus-Signaturen auf dem neuesten Stand.
- Prüfen Sie , ob die in Ihrem Betriebbsystem integrierte Firewall aktiviert ist. Windows: Systemsteuerung - System - Sicherheit - Windows Defender Firewall. Mac: Systemeinstellungen - Sicherheit - Klick auf den Reiter (oben) „Firewall“ - ggf. Firewall aktivieren
- Verschlüsseln Sie tragbare IT-Systeme und Datenträger (z.B. mit VeraCrypt, DisKCryptor oder FileVault). Besprechen Sie die Möglichkeiten mit dem IT-Ansprechpartner Ihres Unternehmens.
- Nutzen Sie für jeden Account ein anderes, sicheres Passwort. Bei Bedarf verwenden Sie einen Passwortmanager - z.B. Schlüsselbund (Mac), KeePass oder ButterCup.
- Schützen Sie Ihren Router sowie Ihr WLAN gegen unbefugten Zugriff. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet entsprechende Anleitungen (Öffnet in einem neuen Tab).
- Aktivieren Sie wo immer möglich die Zwei-Faktoren-Authentifizierung (2FA): Bei der 2FA weisen Sie als Nutzer ihre Identität mittels der Kombination zweier unabhängiger Komponenten (Faktoren) nach. Ein bekanntes Beispiel ist die Nutzung von Login-Daten + Transaktionsnummer (TAN) beim Online-Banking. Bei Ihrem Microsoft-Konto aktivieren Sie die 2FA beispielsweise wie folgt:
- Loggen Sie sich in Ihr Microsoft-Konto ein unter https://office.com, klicken Sie rechts oben auf Ihre Initialen und wählen Sie „Mein Konto“
- Klicken Sie links auf „Sicherheit und Datenschutz“ und wählen Sie „Weitere Sicherheitsoptionen“
- Wählen Sie unter „Prüfung in zwei Schritten“ die Option „Prüfung in zwei Schritten einrichten“ und folgen Sie den Anweisungen - Nutzen Sie eine VPN-Software, um sich sicher mit Ihrem Unternehmensnetzwerk zu verbinden. Wenden Sie sich für die Einrichtung an Ihren IT-Verantwortlichen. Sie können sich eine VPN-Verbindung wie einen sicheren Tunnel zwischen Ihrem Rechner und Ihrem Unternehmensnetzwerk vorstellen. Auch das BSI gibt eine Anleitung zur Einrichtung (Öffnet in einem neuen Tab).
- Nutzen Sie unverschlüsselte, öffentliche WLAN-Verbindungen z.B. im Park oder im Zug für dienstliche Zwecke nur in Kombination mit aktiviertem VPN. Im Zweifel verbinden Sie sich über das mobile Netz bzw. über Ihr Smartphone als Hotspot (LTE).
- Speichern Sie Daten idealerweise stets auf den zentralen Systemen Ihrer Institution und nicht lokal. Falls Sie Daten dennoch lokal speichern wollen oder müssen, erstellen Sie regelmäßig Backups (Sicherungskopien) von diesen.
- Verstauen Sie nicht genutzte Geräte sicher und schützen Sie diese vor Zugriffen.
- Halten Sie sich an die Sicherheitsrichtlinien Ihrer Institution. Fragen Sie im Zweifel die IT-Verantwortlichen und prüfen Sie Ihre Einstellungen etwa anhand der Checkliste (Öffnet in einem neuen Tab)der Allianz für Cybersicherheit.
2. Phishing/Spam-Mails/CEO-Fraud: Auch Kriminelle verstehen die Krise als Chance
Auch Kriminelle verstehen die Krise als Chance und suchen neue Wege, um an sensible Daten zu gelangen. Wir erklären Ihnen, was Sie tun können, um sich und Ihre Daten zu schützen.
Durch die räumliche Trennung von Teams und Kollegen steigt die Erfolgswahrscheinlichkeit von (Spear) Phishing.
Daher gilt jetzt ganz besonders:
- Öffnen Sie keine Anhänge und Links in E-Mails von unbekannten Absendern.
- Achten Sie auch bei E-Mails von vermeintlich vertrauenswürdigen Absendern auf Unstimmigkeiten.
- Halten Sie bei Unsicherheiten Rücksprache mit Ihrem Ansprechpartner.
- Seien Sie besonders aufmerksam auf Websites mit Corona-Inhalt. Derzeit gibt es etliche Corona-Fake-Websites, deren Zweck es ist, Daten abzugreifen oder Ihr System zu infizieren.
Auch andere Social Engineering Angriffe wie der Versuch des „CEO-Frauds“ - der Betrüger gibt sich als Ihr Vorgesetzter aus und fordert Sie zur Preisgabe sensibler Informationen auf - treten derzeit verstärkt auf. Geben Sie daher sensible Daten nie ohne Weiteres preis. Verifizieren Sie potenziell kritische Aufforderungen z.B. durch einen Rückruf.
3. Gesund im Home-Office: Selbstorganisation am Heimarbeitsplatz
Die Arbeit im Home-Office sollte nicht zu Bewegungsmangel und dem Fehlen sozialer Kontakte führen. Wie Sie dem vorbeugen und wie Selbstorganisation am Heimarbeitsplatz gelingt, lesen Sie hier.
- Richten Sie sich einen Arbeitsplatz ein und halten Sie diesen möglichst ordentlich. Falls möglich, nutzen Sie auch zu Hause ein separates Arbeitszimmer, um Arbeit und Privates zu trennen.
- Strukturieren Sie Ihren Home-Office-Tag und finden Sie Ihren persönlichen Arbeitsrhythmus. Sofern möglich, passen Sie Ihre Arbeitszeiten an den Rhythmus an, in dem Sie am produktivsten arbeiten können.
- Führen Sie Ihre Morgenroutine durch: Geben Sie Ihrem Kopf die Möglichkeit, in den Arbeitsmodus zu schalten, indem Sie sich wie gewohnt für die Arbeit fertig machen.
- Auch im Büro arbeiten Sie keine acht Stunden am Stück. Tauschen Sie sich auch im Home-Office mit Kollegen aus, legen Sie „gemeinsam“ Kaffeepausen ein, lüften Sie regelmäßig und machen Sie Ihre Mittagspause nicht am Arbeitsplatz.
- Minimieren Sie Ablenkungen im Haushalt. Ihr privates Smartphone schalten Sie am besten stumm. Vielleicht erlaubt es Ihnen Ihr Heimarbeitsplatz ja sogar, besonders fokussiert bei der Arbeit zu sein.
- Trennen Sie Arbeitszeit und private Zeit: Setzen Sie sich selbst Grenzen und beenden Sie zu gegebener Zeit bewusst Ihren Arbeitstag.
- Ernähren Sie sich gesund und bringen Sie Bewegung in Ihren Home-Office-Tag. Nutzen Sie beispielsweise die Zeit, die Sie sonst mit der Fahrt zur Arbeit verbringen.
- Tauschen Sie sich mit Kollegen und Vorgesetzten aus und scheuen Sie sich nicht, auch über persönliche Herausforderungen mit der Arbeit im Home-Office zu sprechen. Verwenden Sie zur Kommunikation nur Dienste, die Ihr Unternehmen autorisiert hat.
4. Sicher lernen mit digitalen Medien
Wie der Einsatz zu Hause gelingt
Aufgrund der Schulschließungen müssen sich Kinder zu Hause mit den Inhalten des Unterrichts beschäftigen. Flankierend werden zusätzlich auch vermehrt digitale Dienste wie Wissens-Apps, Lernvideos und Online-Spiele genutzt. Wir geben Ihnen Tipps, wie sich das digitale Lernen zu Hause sicher umsetzen lässt.
- Die Aufklärung der Kinder über Risiken im Internet sind das A und O. Zusätzlich können auch technische Maßnahmen helfen, das Erlebnis in der digitalen Welt möglichst sicher zu gestalten.
- Prüfen Sie, ob auf dem von Ihren Kindern genutzten Endgerät alle wesentlichen in Kapitel 1 genannten Grundlagen umgesetzt sind.
- Richten Sie für Ihr Kind ein eigenes Benutzerkonto mit eingeschränkten Berechtigungen ein und konfigurieren Sie dieses so, dass Ihr Kind nur Zugriff auf von Ihnen freigeschaltete Anwendungen hat.
- Sie könnten auch kindgerechte Suchmaschinen hinterlegen (z.B. Blinde Kuh (Öffnet in einem neuen Tab)) und gegebenenfalls Inhaltsfilter (Öffnet in einem neuen Tab)aktivieren.
- Wenn Smartphone oder Tablet zum Lernen verwendet werden, installieren Sie Apps nur aus vertrauenswürdigen Quellen (App Store/Google Play).
- Weitere umfangreiche Informationen und viele hilfreiche Websites zu dem Thema (z. B. Klicksafe (Öffnet in einem neuen Tab) oder Internet-ABC (Öffnet in einem neuen Tab)) finden Sie bei der Medienanstalt NRW (Öffnet in einem neuen Tab).
Wenn Ihre Kinder Wissens-Apps, Lernplattformen oder Online-Spiele nutzen, prüfen Sie anhand der folgenden Kriterien die Qualität des Angebots:
- Welche Institution steht hinter dem Angebot?
- Basiert das Angebot auf fundierten wissenschaftlichen Erkenntnissen?
- Sind die Inhalte kindgerecht aufbereitet
- Sind die Inhalte frei von Werbung, In-App Käufen und Abos via SMS-Aktivierung?
- Müssen Sie persönliche Daten angeben - und falls ja: Wofür werden diese genutzt?
- Falls es direkten Bezug auf die in der Schule behandelten Inhalte haben soll: Orientieren sich die Inhalte an den Lehrplänen der Bundesländer?
Halten Sie im Zweifel Rücksprache mit den Ansprechpartnern der Schule Ihres Kindes.
Cyber-Security: Für IT-Verantwortliche
5. Klare Kommunikationswege
Konkrete Kontakte für Mitarbeitende
Wenn ein Großteil der Kollegen ins Home-Office umzieht, ist die IT-Abteilung in der Regel nicht mehr „über den Flur“ zu erreichen. Daher sollten umgehend klare Kommunikationswege und Ansprechpartner bestimmt werden - insbesondere für IT-Vorfälle.
- Informieren Sie Ihre Mitarbeiter, welche Ansprechpartner in IT-Support- und -Notfällen zu kontaktieren sind und wie diese errreicht werden können.
- Unser Tipp: Passen Sie die VorlagePPTX-Datei1,11 MB an und erstellen Sie so eine Übersicht der Ansprechpartner für Ihre Mitarbeiter.
- Falls Ihre IT durch externe Dienstleister betrieben wird, prüfen Sie deren aktuelle Erreichbarkeit.
- Werden personenbezogene Daten entwendet, besteht ein meldepflichtiger Vorfall. Melden Sie solche Vorfälle umgehend. Informationen dazu finden Sie auf der Website des BSI (Öffnet in einem neuen Tab).
6. Videokonferenz Systeme
Vergleich häufig genutzter Tools
Um mit dem Team und Kollegen in Kontakt zu bleiben, sind Videokonferenz-Systeme derzeit oft die beste Möglichkeit. Im Folgenden vergleichen wir einige der häufig genutzten System und erklären deren Vor- und Nachteile mit Fokus auf Aspekten des Datenschutzes und der Sicherheit.
WebEx, Microsoft Teams, Zoom, GoToMeeting und Jitsi sind häufig verwendete Video- und Webkonferenz-Tools. Diese unterscheiden sich in Funktionalität, Preis sowie auch in Aspekten der IT-Sicherheit und des Datenschutzes.
Zur Auswahl eines geeigneten Tools empfehlen wir die Durchführung einer auf Ihr spezifisches Anwendungsszenario zugeschnittene Risikoanalyse.
Nutzen Sie die nachfolgenden Aspekte für Ihre Entscheidungsfindung:
- Zugangsbeschränkungen: Besprechungen sollten effektiv (durch Login, Passwörter etc.) vor unbefugter Teilnahme geschützt werden können. Dies ist allen auf der folgenden Seite aufgeführten Tools gegeben.
- Blurr-Möglichkeit: Zur Wahrung der Privatsphäre und zum Schutz sensibler Informationen kann es sinnvoll sein, den Hintergrund unkenntlich zu machen.
- Regulierung von Aufnahmemöglichkeiten: Wenn Tools die Möglichkeit einer Aufzeichnung bieten, so müssen alle Teilnehmer der Videokonferenz deutlich auf die Aufzeichnung hingewiesen werden. Idealerweise wird die Einwilligung von den Teilnehmenden automatisch abgefragt.
- Standort des Anbieters und DSGVO-Konformität: Es wird empfohlen, Lösungen von Anbietern zu verwenden, die in Deutschland oder innerhalb der EU Server betreiben.
- Verschlüsselung: Die Verschlüsselung der Datenübertragung finden bei Videotelefonie auf verschiedenen Ebenen statt.
Tool | Vorteile | Nachteile |
---|---|---|
WebEx (Cisco, USA) | viele Funktionen; kein Account und keine Installation für Teilnehmer notwendig; DSGVO leicht umsetzbar | Blurr-Möglichkeit nur in iOS-App und in DeskPro Version |
Microsoft Teams (Microsoft, USA) | Universallösung für Zusammenarbeit inkl. Video-Konferenzen; sehr viele Funktionen; DSGVO leicht umsetzbar | Anmeldung nur mit persönlichem Account; Einrichtung ohne Office 265-Abonnement zeitaufwendig; telefonische Einwahl nur per kostenpflichtigem Add-On |
Zoom (Zoom Video Communications, USA) | viele Funktionen; einfache Handhabung; kein Account und keine Installation für Teilnehmer an Konferenz notwendig | Datenschutz-/Sicherheitsproblematik (Zoom reagiert darauf allerdings derzeit zügig) |
GoToMeeting (LogMeln, USA) | viele Funktionen; einfache Handhabung; kein Account und keine Installation für Teilnehmer an Konferenz notwendig; DSGVO leicht umsetzbar | keine Blurr-Funktion |
Jitsi Meet (Open Source) | viele Funktionen; einfache Handhabung; auch für Initiator eines Meetings kein Account und keine Installation notwendig; kostenfrei | ggf. Überlastung des Servers bei größerer Anzahl von Teilnehmenden (auf Konfiguration achten); Aufnahme des Meetings nur via Dropbox und oft überlastet |
7. Sonstiges: Weitere Empfehlungen
- Prüfen und beschränken Sie Zugangsmöglichkeiten und Zugriffsrechte auf Systeme und Informationen Ihrer Institution auf ein notwendiges Mindestmaß.
- Stellen Sie allgemeine Regeln für die Nutzung institutionsfremder IT-Systeme auf.
- Bieten Sie übersichtliche Hinweise für Mitarbeiter an, z.B. durch kurze Anleitungen, Checklisten oder Videoschulungen. Eine Checkliste für Mitarbeiter (Öffnet in einem neuen Tab) bietet z.B. die Allianz für Cybersicherheit des BSI. Auch eine Checkliste für IT-Verantwortliche (Öffnet in einem neuen Tab) steht hier zur Verfügung.