Willkommen auf unserem Blog!

Written by Franziska Strohmeier
on Mai 28, 2020

Der Begriff KRITIS ist in Zusammenhang mit der aktuellen Situation in aller Munde, doch nicht alle haben ein Interesse daran diese für den Fortbestand des alltäglichen Lebens essentiellen Unternehmen zu schützen.

Gerade die Wichtigkeit dieser Branchen macht sie umso interessanter für Cyberkriminelle, die aus Angriffen auf diese Unternehmen hohen Profit schlagen können. Da hier mit kritischen Infrastrukturen gearbeitet wird, sind die Daten, die dabei verarbeitet werden, umso wertvoller.

Im ersten Moment denken beim Thema Cyberkriminelle viele erst einmal an die klassischen Verschlüsselungstrojaner, die die gesamte Umgebung oder zumindest Teile davon verschlüsseln und so den kompletten Betrieb „lahmlegen“. Nach der Zahlung eines geforderten Lösegeldes werden die Systeme dann wieder freigegeben, so zumindest die Theorie, sicher sein kann man sich dabei allerdings nicht.

Doch nicht nur diese bekannten und schnell ersichtlichen Viren bzw. Angriffe stellen eine Gefahr für Unternehmen dar. Oftmals schleichen sich stille Bedrohungen durch unentdeckte Schwachstellen oder unbedachte Mitarbeiter ein, diese setzen sich im Netzwerk fest und lesen im Hintergrund beispielsweise Zugangsdaten oder Kundendaten aus, welche dann an eine externe Stelle weitergeleitet und dort ausgewertet werden. Solche sensiblen Daten können in den falschen Händen schnell großen Schaden anrichten.

Laden Sie sich unser Awareness Whitepaper herunter!

 

Gelangen beispielsweise interne Daten eines Stromversorgers in die Hände von Cyberkriminellen könnten diese beispielsweise gezielt dazu verwendet werden, das System im Hintergrund zu übernehmen und die Versorgung für bestimmte Bereiche einzustellen. Durch solch gezielte Angriffe könnte etwa Druck auf bestimmte Unternehmen oder auch Politiker ausgeübt werden und es kann zu langwierigen wirtschaftlichen Schäden für den entsprechenden Versorger sowie andere Betroffene kommen. Zudem würde ein solcher Vorfall eine Datenschutzpanne im Sinne der DSGVO darstellen, was zusätzlich das Image sowie das Kundenvertrauen nachhaltig beeinflussen kann.

Um dieser Art von Angriffen effektiv entgegenwirken zu können, sollten regelmäßige Kontrollen, die die IT-Sicherheit des Unternehmens betreffen durchgeführt werden. So können Schwachstellen frühzeitig erkannt und behoben werden. Dabei sollten sich diese Kontrollen nicht nur auf rein technischer Ebene, wie z.B. in Form von Penetrationstests, sondern auch auf organisatorischer Ebene erfolgen. Werden diese Überprüfungen regelmäßig (in der Regel einmal jährlich) durchgeführt und die daraus resultierenden Handlungsempfehlungen konsequent durchgeführt, betreibt das Unternehmen ein aktives Risikomanagement. So wird nicht nur die Wahrscheinlichkeit bzw. Möglichkeit von Angriffen reduziert, sondern es wird gleichzeitig eine Basis für beispielsweise eine ISO 27001 oder andere Zertifizierungen gelegt, für die ein Nachweis der IT-Sicherheit zu erbringen ist.

gdpr-data-protection-regulation-cyber-security-and-privacy-concept-and-modern-office-with-open-space_t20_jR2lwr

Neben der kontinuierlichen Überprüfung des Systems ist auch die Schulung der Mitarbeiter im Bereich IT-Sicherheit unerlässlich. In vielen Fällen gelangen Viren oder Malware über unvorsichtige Mitarbeiter ins Unternehmen, die etwa einen infizierten E-Mail-Anhang öffnen oder den falschen „Download-Button“ auf einer Website angeklickt haben. Durch eine fortlaufende Sensibilisierung der Mitarbeiter für diese Themen wird auch die größte Gefahr im Bereich IT-Sicherheit, nämlich die Unwissenheit bzw. Unsicherheit der Mitarbeiter, reduziert.

Mit einer Kombination aus der Sicherheitsüberprüfung von ITQ und der Kaspersky Security Awareness Plattform (Sensibilisierung für Mitarbeiter im Bereich IT-Sicherheit) decken Sie beide Bereiche effektiv ab. Je nach Paket stellen wir Ihnen zudem einen internen Sicherheitsberater, der Ihnen bei der Planung und Umsetzung sicherheitsrelevanter Vorhaben beratend und planend zur Seite steht zur Verfügung.

Laden Sie sich kostenlos unser ITQ Whitepaper herunter!

 

Mehr Informationen zu den Gefahren und Möglichkeiten zu deren Abwehr erhalten Sie direkt bei mir, vereinbaren Sie einfach einen persönlichen Telefon- oder Videokonferenz Termin über den unten stehenden Button mit mir.

 

Termin vereinbaren mit Franziska Strohmeier

Weitere beliebte Blogartikel:

IT-Security Digitalisierung IT Künstliche Intelligenz IT-Kongress

Der erste Schwarzwald-Baar IT-Kongress

Der erste "Schwarzwald-Baar IT-Kongress - Focus on growth" ist ein absolutes Muss für alle Technologiebegeisterten, Inno...

IT-Security Datenschutz Smart Home

So (un)sicher ist Ihr Smart Home

So (un)sicher ist Ihr Smart Home

News IT-Security Datenschutz

Deutschland 2021 auf Platz 2 der meisten Ransomware-Angriffe weltweit

Was wir aus einem Rekordjahr an Cyber-Angriffen lernen können