Cybersicherheit und Veranstaltungen – neue Herausforderungen für sichere Events im Jahr 2025

Die Themen rund um die Cybersicherheit nehmen ständig zu, und unsere Kunden wenden sich immer häufiger mit Fragen zu diesen Themen an uns: auszufüllende Sicherheitsdokumente, Penetrationstests usw.
Auf die Frage, ob diese oder jene Website oder Veranstaltung gefährdet ist, lautet die Antwort leider immer „Ja“. Mit unseren Überwachungstools stellen wir fest, dass es auf allen von uns verwalteten Domains fast täglich Einbruchsversuche gibt. Diese Cyberbedrohungen richten sich nicht unbedingt gegen uns oder die von uns gehosteten Veranstaltungen, sondern werden in der Regel von opportunistischen Bots initiiert, die nach bekannten Schwachstellen in beliebigen Systemen suchen.

Cyberbedrohungen für geschäftliche Veranstaltungen: Wie man Angriffe verhindert

Es ist daher wichtig, stets wachsam zu sein und proaktiv zu handeln, um uns selbst und die Daten unserer Kunden bestmöglich zu schützen. In diesem Sinne lassen wir seit einigen Jahren Penetrationstests an unseren Systemen durchführen und haben die Initiative ergriffen,uns2023nach ISO 27001 zertifizieren zu lassen. Letzteres hat uns ermöglicht, an Reife zu gewinnen und alle unsere internen Verfahren, die Auswahl unserer Partner und das Risikomanagement zu verbessern.

Tipps zur Cybersicherheit: Sensibilisierung der Teams für gezielte Angriffe

Viele erfolgreiche Angriffe erfolgen nicht nur durch das Aufdecken von Schwachstellen, sondern vielmehr durch „Social Engineering“: Phishing, Erlangung von Informationen von einer internen Person usw. Eine der Schwachstellen des Systems ist der Mensch. Daher ist es wichtig, alle Mitarbeiter für die Risiken (sowie für bewährte Verfahren in Bezug auf den Schutz der Privatsphäre und die DSGVO) zu sensibilisieren. 

🔐 Zugriffssicherheit: Passwort, SSO und Identitätsmanagement

Es ist auch ratsam, die Risiken in Bezug auf Passwörter auf Veranstaltungsplattformen zu begrenzen:
• Keine Wiederverwendung
• Keine schwachen Passwörter
• Keine Passwörter auf Post-its notieren…
=> Verwenden Sie generell Passwortmanager und bevorzugen Sie die Verwendung von SSO*, damit Sie nicht überall Passwörter benötigen. Wir empfehlen übrigens allen unseren Kunden (Eventagenturen oder Kommunikationsabteilungen von Werbekunden), sich mit ihrem SSO im Backoffice (oder bei internen Veranstaltungen auf den Veranstaltungswebsites) anzumelden.

*Das Single Sign-on (SSO) ist ein Dienst zur Sitzungs- und Benutzerauthentifizierung, der es einem Benutzer ermöglicht, mit einem Satz von Anmeldedaten (z. B. Name und Passwort) auf mehrere Anwendungen zuzugreifen. SSO kann von Unternehmen, kleinen Organisationen und Privatpersonen verwendet werden, um die Verwaltung verschiedener Benutzernamen und Passwörter zu vereinfachen.

👨‍💻 Sichere Entwicklung: Anwendung der OWASP-Best Practices

Entwickler und Designer müssen auch für die häufigsten Risiken sensibilisiert werden, insbesondere für die OWASP Top 10 :
Wir sind stets bestrebt, mit sicheren Partnern und bewährten Bibliotheken zusammenzuarbeiten (z. B. zum Blockieren von SQL-Injektionen).

Dazu gehört auch die Überwachung von Schwachstellen in Abhängigkeiten: Wenn in einer zuvor schwachstellenfreien Abhängigkeit eine Schwachstelle entdeckt wird, muss diese aktualisiert werden. 

Risikomanagement bei Ereignissen: Identifizierung, Klassifizierung und Behandlung

Dies ist einer der wichtigsten Punkte, an denen wir dank ISO 27001 arbeiten konnten: uns die Zeit nehmen, alle Risiken (in Bezug auf die Sicherheit oder Verfügbarkeit unserer Dienste) klar aufzulisten, Gegenmaßnahmen zu ergreifen und diese zu testen.

Ein Backup (für Daten) oder ein Plan B (für Krisenfälle) ist nur dann sinnvoll, wenn es getestet wurde und man sich daher sicher sein kann, dass es funktioniert. Wenn man ein Backup wiederherstellen muss und dann feststellt, dass es seit Monaten leer ist, ist es zu spät.

Sicherheitsaudits und Penetrationstests durchführen lassen

Man kann noch so gut planen, Fehler sind selten vermeidbar, Bugs können auftreten und müssen aktiv gesucht werden.

Die von uns durchgeführten Pentests sind immer sehr aufschlussreich, sowohl hinsichtlich der Erfolge (wo die Pentester nichts erreichen konnten) als auch hinsichtlich der Punkte, die noch verbesserungsfähig sind.

Wenn Sie noch nie einen Pentest durchführen lassen haben, empfehle ich Ihnen, dies schnellstmöglich nachzuholen: Vielleicht ist Ihr System bereits sehr sicher (was ich Ihnen wünsche), aber vielleicht erleben Sie auch Überraschungen...
Die verwendete Methodik entspricht den Arten von Angriffen, denen Sie wahrscheinlich ausgesetzt sind. Daher sollte alles, was entdeckt wird, gepatcht werden.

Cybersicherheitslösungen für Veranstaltungen: das sichere CRM von Appcraft

Mit der CRM-Plattform von AppCraft. Sammeln Sie alle Ihre Tools an einem Ort und schaffen Sie ein nahtloses Veranstaltungserlebnis für Ihre Teilnehmer, Gäste und Aussteller. Sie können Anmeldungen, Teilnehmer und Inhalte nahtlos verwalten.

Sie möchten eine Veranstaltung organisieren?

Starten Sie mit Appcraft!

Folgen Sie uns in den sozialen Netzwerken

Die Appcraft-Versicherung

Machen Sie es wie unsere über 200 Kunden, Agenturen oder Unternehmen:
Entscheiden Sie sich für die Sicherheit der Nr. 1.

Die globale Veranstaltungsplattform zur Steuerung all Ihrer Events
Entdecken Sie unseren Newsletter
Die neuesten Nachrichten zu Veranstaltungen, Ressourcen und bewährten Praktiken jeden Monat in Ihrem Posteingang
Unsere Zertifizierungen
Symbol für die Zertifizierung nach ISO 27001, das für Informationssicherheit, Datenschutz und IT-Risikomanagement steht.GDPR-Symbol, das die Einhaltung der europäischen DSGVO und den Schutz personenbezogener Daten in einer sicheren digitalen Lösung darstellt.ISO 20121-Zertifizierungssymbol, das für verantwortungsbewusstes Veranstaltungsmanagement und Engagement für nachhaltige Entwicklung steht.
Unsere Partner
Freiberufliche Eventmanager, die über eine zentralisierte digitale Plattform bei der Organisation und Verwaltung von Fachveranstaltungen zusammenarbeiten.