Fitnesskalender

Fit in IT-Sicherheit mit dem IT-Security-Fitness-Kalender

Lebenslanges Lernen war noch nie so wichtig wie heute. Im Zeitalter der Digitalisierung entwickeln sich Technologien rasend schnell. Damit sind auch wir gefordert, fit zu bleiben, um mit den Entwicklungen Schritt zu halten. Dies zeigt sich nicht zuletzt in der Informationstechnik. Neue Anwendungen erleichtern den Arbeitsalltag. Es genügt jedoch nicht, sich mit der Bedienung der Technologie vertraut zu machen. Denn neben Vorteilen existieren auch Schattenseiten. Cyber-Bedrohungen sind leider das tägliche Brot nicht nur von IT-Experten, sondern auch von Anwendern – ob im beruflichen oder privaten Einsatz von Informationstechnik.

 

Denn der Bereich der Information- und Kommunikationstechnik ist einem rasanten Wandel unterworfen und ein buchstäbliches Hase-und-Igel-Wettrennen zwischen Cyber-Kriminellen und Sicherheitsverantwortlichen findet hier statt. Aber gerade Anwender haben viele Möglichkeiten, durch bewusstes Handeln Risiken auf ein Mindestmaß zu reduzieren. Voraussetzung dafür ist jedoch, sich die wichtigsten Verhaltensweisen zu verinnerlichen.

 

12 Monate – 12 IT-Sicherheitsthemen

Dabei hilft der neue IT-Security-Fitness-Kalender der Fraunhofer Academy für den Büroalltag. Denn ebenso wie sich die körperliche Fitness durch regelmäßige Bewegung und Übungen sicherstellen lässt, verhält es sich mit der IT-Sicherheit: Einerseits durch regelmäßiges Training, indem das Wissen zu laufend neu hinzukommenden Angriffsmöglichkeiten und Entwicklungen wie IoT (Internet of Things) und Digitalisierung aktuell gehalten wird. Zum anderen aber auch durch die regelmäßige Beschäftigung, Überprüfung und Anwendung der Möglichkeiten.

 

Auf zwölf ansprechend gestalteten Blättern finden sich im Tischkalender Tipps und Hinweise zu IT-Sicherheitsthemen, die auf unterhaltsame Art eine Analogie zu Fitness und Sport herstellen. Im Fokus stehen dabei diejenigen Grundlagen der IT-Sicherheit, die oftmals vergessen werden und deshalb immer wieder ins Bewusstsein gerufen werden müssen. Den Auftakt im Monat Mai macht das „Selektionsgolf“: Hier geht es darum, Daten und Informationen möglichst zielgerichtet, also selektiv, ausschließlich mit einem vertrauenswürdigen und zuständigen Empfängerkreis zu teilen. Im Jahresverlauf werden auch Themen wie sichere Passwörter, das Erkennen von Phishing-Versuchen und der verantwortungsvolle Umgang mit Hardware behandelt. Jedes Monatsthema wird flankiert von vertiefenden Beiträgen im Blog, die weiterführende Informationen und fachliche Hintergründe liefern und dazu beitragen, das Wissen und Bewusstsein zu IT-Sicherheit im digitalen Alltag nachhaltig in den Köpfen zu verankern.

 

Kompetenzerwerb im Lernlabor Cybersicherheit

Die Kompetenz von Mitarbeiterinnen und Mitarbeitern in Unternehmen und Behörden in Fragen der IT-Sicherheit aufzubauen, ist die Mission des Weiterbildungsprogramms „Lernlabor Cybersicherheit“ der Fraunhofer Academy. Dabei bringen Fraunhofer und Fachhochschulen die neuesten Erkenntnisse aus der Forschung praxisnah und anwendungsorientiert in die Unternehmen. In kompakten Veranstaltungsformaten und kombinierbaren Modulen qualifizieren sich die Teilnehmerinnen und Teilnehmer berufsbegleitend und bekommen Cybersicherheit für ihre unterschiedlichen Berufsrollen vermittelt – seien es Manager, Spezialisten oder Fachkräfte und andere Anwender. Mit diesem Schulungsangebot soll das Bewusstsein für die Risiken und Herausforderungen in der IT-Sicherheit geschärft werden.

Thema des Monats

 

Dezember

Log-Out-Biathlon

Nicht nur an Fremdgeräten ist es wichtig, sich bei Diensten und Programmen nach Ende der Benutzung abzumelden oder bei Verlassen des Arbeitsplatzes den Computer zu sperren.

Alle Monate

Januar

Back-up Yoga

Wer kennt es nicht - Nach stundenlanger Arbeit stürzt die Software oder der Rechner ab. Daher ist es entscheidend zu wissen, welche Back-up-Möglichkeiten es gibt.

Februar

WLAN-Springen

Immer mehr Beschäftigte arbeiten von unterwegs über WLAN. Doch dabei fehlt es bei öffentlichen WLANs häufig an ausreichend sicherer Infrastruktur. Dadurch stellen diese ein großes Sicherheitsrisiko dar.

März

Passwort-Ausdruckstanz

Komplizierte Passwörter sind sicherer als einfach nur "12345". Durch diesen einfachen Trick kreieren Sie sichere Passwörter, die Sie sich auch noch einfach merken können.

April

Admin-Fechten

Melden Sie sich nur in Ausnahmefällen mit dem Admin-Konto an! So kann Schadsoftware nicht in tiefer liegende Systemstrukturen eindringen und folglich weniger gravierende Schäden anrichten.

Mai

Selektionsgolf

Achten Sie auf den Empfänger! Während die Gefahren unternehmensintern zumeist noch überschaubar sind, kann eine achtlose Weiterleitung von internen Dokumenten an Externe ernsthafte Konsequenzen haben.

Juni

E-Mail-Keschern

Erfolgreiches E-Mail-Keschern ist auch ohne vertiefte Kenntnisse der Phishing-Zoologie möglich. Bereits Anfänger können potenziell schädliche Nachrichten anhand simpler Kriterien identifizieren.

Juli

Info-Drachenflug

Überwinden Sie komplexe Hindernisse beim Info-Drachenflug mühelos und erschließen Sie sich weitläufige Informationslandschaften aus großer Höhe!

August

2-Faktor-Tandem

Das Prinzip „doppelt hält besser“ bewährt sich in fast allen Lebenslagen, so auch in der IT-Sicherhehit. Dabei geht es um höchste Sicherheit, die sich zu zweit besser gewährleisten lässt.

September

Notfall-Verteidigung

Um immer auf Angriffe vorbereitet zu sein, braucht es ausgeklügelte Taktiken und einen einstudierten Notfallplan, der im Ernstfall sofort an Administratoren und IT-Sicherheitsbeauftragte übergibt.

Oktober

Verschlüsselungs-Stemmen

Den wenigsten ist bewusst, dass die Inhalte in einer unverschlüsselt versandten und empfangenen E-Mail nicht viel geschützter und sicherer sind als auf einer Postkarte.

November

Update Trainer

Ein regelmäßiges Training stellt die Fitness sicher. Das gilt auch für Geräte, die mit dem Internet verbunden sind, denn bei Untätigkeit können sich Sicherheitslücken auftun.

 

Dezember

Log-out-Biathlon

Nicht nur an Fremdgeräten ist es wichtig, sich bei Diensten und Programmen nach Ende der Benutzung abzumelden oder bei Verlassen des Arbeitsplatzes den Computer zu sperren.