Willkommen auf unserem Blog!

close
Written by Franziska Strohmeier
on Mai 28, 2020

Der Begriff KRITIS ist in Zusammenhang mit der aktuellen Situation in aller Munde, doch nicht alle haben ein Interesse daran diese für den Fortbestand des alltäglichen Lebens essentiellen Unternehmen zu schützen.

Gerade die Wichtigkeit dieser Branchen macht sie umso interessanter für Cyberkriminelle, die aus Angriffen auf diese Unternehmen hohen Profit schlagen können. Da hier mit kritischen Infrastrukturen gearbeitet wird, sind die Daten, die dabei verarbeitet werden, umso wertvoller.

Im ersten Moment denken beim Thema Cyberkriminelle viele erst einmal an die klassischen Verschlüsselungstrojaner, die die gesamte Umgebung oder zumindest Teile davon verschlüsseln und so den kompletten Betrieb „lahmlegen“. Nach der Zahlung eines geforderten Lösegeldes werden die Systeme dann wieder freigegeben, so zumindest die Theorie, sicher sein kann man sich dabei allerdings nicht.

Doch nicht nur diese bekannten und schnell ersichtlichen Viren bzw. Angriffe stellen eine Gefahr für Unternehmen dar. Oftmals schleichen sich stille Bedrohungen durch unentdeckte Schwachstellen oder unbedachte Mitarbeiter ein, diese setzen sich im Netzwerk fest und lesen im Hintergrund beispielsweise Zugangsdaten oder Kundendaten aus, welche dann an eine externe Stelle weitergeleitet und dort ausgewertet werden. Solche sensiblen Daten können in den falschen Händen schnell großen Schaden anrichten.

Laden Sie sich unser Awareness Whitepaper herunter!

 

Gelangen beispielsweise interne Daten eines Stromversorgers in die Hände von Cyberkriminellen könnten diese beispielsweise gezielt dazu verwendet werden, das System im Hintergrund zu übernehmen und die Versorgung für bestimmte Bereiche einzustellen. Durch solch gezielte Angriffe könnte etwa Druck auf bestimmte Unternehmen oder auch Politiker ausgeübt werden und es kann zu langwierigen wirtschaftlichen Schäden für den entsprechenden Versorger sowie andere Betroffene kommen. Zudem würde ein solcher Vorfall eine Datenschutzpanne im Sinne der DSGVO darstellen, was zusätzlich das Image sowie das Kundenvertrauen nachhaltig beeinflussen kann.

Um dieser Art von Angriffen effektiv entgegenwirken zu können, sollten regelmäßige Kontrollen, die die IT-Sicherheit des Unternehmens betreffen durchgeführt werden. So können Schwachstellen frühzeitig erkannt und behoben werden. Dabei sollten sich diese Kontrollen nicht nur auf rein technischer Ebene, wie z.B. in Form von Penetrationstests, sondern auch auf organisatorischer Ebene erfolgen. Werden diese Überprüfungen regelmäßig (in der Regel einmal jährlich) durchgeführt und die daraus resultierenden Handlungsempfehlungen konsequent durchgeführt, betreibt das Unternehmen ein aktives Risikomanagement. So wird nicht nur die Wahrscheinlichkeit bzw. Möglichkeit von Angriffen reduziert, sondern es wird gleichzeitig eine Basis für beispielsweise eine ISO 27001 oder andere Zertifizierungen gelegt, für die ein Nachweis der IT-Sicherheit zu erbringen ist.

gdpr-data-protection-regulation-cyber-security-and-privacy-concept-and-modern-office-with-open-space_t20_jR2lwr

Neben der kontinuierlichen Überprüfung des Systems ist auch die Schulung der Mitarbeiter im Bereich IT-Sicherheit unerlässlich. In vielen Fällen gelangen Viren oder Malware über unvorsichtige Mitarbeiter ins Unternehmen, die etwa einen infizierten E-Mail-Anhang öffnen oder den falschen „Download-Button“ auf einer Website angeklickt haben. Durch eine fortlaufende Sensibilisierung der Mitarbeiter für diese Themen wird auch die größte Gefahr im Bereich IT-Sicherheit, nämlich die Unwissenheit bzw. Unsicherheit der Mitarbeiter, reduziert.

Mit einer Kombination aus der Sicherheitsüberprüfung von ITQ und der Kaspersky Security Awareness Plattform (Sensibilisierung für Mitarbeiter im Bereich IT-Sicherheit) decken Sie beide Bereiche effektiv ab. Je nach Paket stellen wir Ihnen zudem einen internen Sicherheitsberater, der Ihnen bei der Planung und Umsetzung sicherheitsrelevanter Vorhaben beratend und planend zur Seite steht zur Verfügung.

Laden Sie sich kostenlos unser ITQ Whitepaper herunter!

 

Mehr Informationen zu den Gefahren und Möglichkeiten zu deren Abwehr erhalten Sie direkt bei mir, vereinbaren Sie einfach einen persönlichen Telefon- oder Videokonferenz Termin über den unten stehenden Button mit mir.

 

Termin vereinbaren mit Franziska Strohmeier

Weitere beliebte Blogartikel:

IT-Security Digitalisierung Datenschutz

Die Digitalisierung und die Cyber-Gangster

Heute bringt ein Stillstand der IT-Infrastruktur fast bei jedem Unternehmen die Arbeitsabläufe zum Erliegen. Dabei ist e...

IT-Security Datenschutz

Note: Sehr Gut!

Die DSGVO feierte dieses Jahr im Mai ihren zweiten Geburtstag und wir können mit Stolz das Ergebnis unseres zweiten Jahr...

News IT-Security

Der vermeintliche Microsoft Mitarbeiter

Aktuell mehren sich auch in unserer Region wieder Fälle von Anrufen durch vermeintliche Microsoft Mitarbeiter. Meist sin...