{"id":28709,"date":"2022-05-31T15:07:47","date_gmt":"2022-05-31T13:07:47","guid":{"rendered":"https:\/\/www.vdsm.net\/wronline\/?p=28709"},"modified":"2022-05-31T15:07:47","modified_gmt":"2022-05-31T13:07:47","slug":"it-sicherheit-versus-cyberattacke","status":"publish","type":"post","link":"https:\/\/www.vdsm.net\/wronline\/it-sicherheit-versus-cyberattacke\/","title":{"rendered":"IT-Sicherheit versus Cyberattacke"},"content":{"rendered":"<p>Fast t\u00e4glich liest man in der Presse \u00fcber den erfolgreichen Hackerangriff auf ein Unternehmen. Die Dunkelziffer von Cyberattacken, die nicht ins Licht der \u00d6ffentlichkeit gelangen, ist sogar um ein Vielfaches h\u00f6her. Grund daf\u00fcr ist, dass Datendiebstahl und digitale Verschl\u00fcsselung zu einem erfolgreichen Businessmodel mutiert sind. Allein im letzten Jahr haben sich laut Branchenverband Bitkom die Angriffe mehr als vervierfacht und f\u00fchrten zu Rekordsch\u00e4den von mehr als 220 Milliarden Euro. Parallel dazu rechnen Anbieter von Cyberversicherungen bis 2025 mit einem Umsatzwachstum auf ca. 20 Milliarden Dollar und bezeichnen die Absicherung vor digitalen Angriffen aus dem Netz als den wichtigsten Wachstumsmarkt der Versicherungsbranche. Es handelt sich also nicht um einen vor\u00fcbergehenden Trend und es trifft auch nicht nur Unternehmen einer bestimmten Gr\u00f6\u00dfe oder Branche. Daher geh\u00f6ren IT-Sicherheit und Cybersicherheit ganz oben auf die Priorit\u00e4tenliste der Unternehmens- und IT-Leitung.<\/p>\n<p><strong>Angriffe erfolgen nicht nach dem Zufallsprinzip<\/strong><\/p>\n<p>Cyberkriminalit\u00e4t ist l\u00e4ngst zum erfolgreichen und lukrativen Gesch\u00e4ft geworden, das global und strategisch betrieben wird. Dem Angriff voraus geht fast immer die Analyse der Finanzdaten und der potenziellen Abh\u00e4ngigkeit des Unternehmens von funktionierenden Prozessen, Systemen und Daten. Erst wenn beide Faktoren passen, der zu erwartende monet\u00e4re Gewinn also als hoch genug eingestuft wird, startet die Attacke.<\/p>\n<p><strong>Cyberresilienz ist das Gebot der Stunde<\/strong><\/p>\n<p>Es gibt keinen hundertprozentigen Schutz vor Cyberangriffen. Es ist aber durchaus m\u00f6glich, durch pr\u00e4ventive Ma\u00dfnahmen und routinierte Prozesse die Widerstandsf\u00e4higkeit eines Unternehmens stark zu erh\u00f6hen, um die Attacken von Cyberkriminellen so gut es geht abzuwehren. Eine funktionierende Firewall ist dabei genauso wichtig wie die Aufmerksamkeit und Sensibilisierung der Mitarbeiter. Denn Phishing-Mails sind noch immer der h\u00e4ufigste Grund f\u00fcr erfolgreiche Cyberattacken.<\/p>\n<p><strong>Pr\u00e4ventive Abwehr ist besser als Verteidigung<\/strong><\/p>\n<p>Kein Unternehmen und keine Organisation ist den Gefahren aus dem Netz schutzlos ausgeliefert. IT-Security ist immer eine Verkn\u00fcpfung mehrerer Ma\u00dfnahmen und muss strategisch und langfristig in die Unternehmens-DNA implementiert werden. Ein umfangreiches Wissen \u00fcber m\u00f6gliche Ma\u00dfnahmen der physischen, logischen und technischen Sicherheit, gepaart mit der aktuellsten IT-Security-Technologie, bilden dabei die Basis einer erfolgreichen Cyberabwehr. Ein weiterer wichtiger Baustein sind Notfallvorsorgekonzept und Notfallhandbuch, in denen Alarmierungsprozesse, Handlungsanweisungen und Ansprechpartner f\u00fcr den Fall eines IT-Ausfalles bzw. St\u00f6rfalls dokumentiert sind. Oberste Priorit\u00e4t liegt immer darauf, einen m\u00f6glichen Schaden so weit wie m\u00f6glich einzugrenzen und die Gesch\u00e4ftsf\u00e4higkeit so schnell und sicher wie m\u00f6glich wieder herzustellen.<\/p>\n<p>Aus nachvollziehbaren Gr\u00fcnden k\u00f6nnen nicht alle KMU diese Anforderungen unternehmensintern bew\u00e4ltigen. Der Mangel an Fachkr\u00e4ften, die Vielzahl an IT-Projekten und fehlendes Spezialwissen k\u00f6nnen auch vom besten IT-Team nicht kompensiert werden. Deshalb ist es sinnvoll, auf die Expertise externer IT-Security-Spezialisten zur\u00fcckzugreifen, die den aktuellen Schutzgrad analysieren, ein ma\u00dfgeschneidertes Sicherheitskonzept entwickeln sowie Implementierung und Monitoring entsprechender Ma\u00dfnahmen begleiten. Experten sch\u00e4tzen, dass Unternehmen in den kommenden Jahren ein zus\u00e4tzliches Budget von 15 bis 20 Prozent f\u00fcr die IT-Security\u00a0 ben\u00f6tigen.<\/p>\n<p><strong>IT-Sicherheit ist Managementaufgabe<\/strong><\/p>\n<p>Cyberkriminalit\u00e4t ist kein tempor\u00e4res Problem. Sie wird, Prognosen zufolge, in den n\u00e4chsten Jahren sogar stark zunehmen. Es ist daher nicht die Frage ob, sondern wann und in welchem Umfang ein Angriff erfolgen wird. Zu den Hauptaufgaben der F\u00fchrungsteams geh\u00f6rt es daher, fr\u00fchzeitig zu agieren und den Schutzlevel zu erh\u00f6hen, Mitarbeiter zu schulen und Vorsorgekonzepte f\u00fcr den Fall der F\u00e4lle in die Unternehmensstrategie zu integrieren. Denn eines steht fest: Mehr IT-Sicherheit bedeutet mehr Business Continuity und somit mehr Zukunftssicherheit.<\/p>\n<p>Text: <a href=\"https:\/\/itm-suedwestfalen.de\/\" target=\"_blank\" rel=\"noopener\">ITM S\u00fcdwestfalen GmbH<\/a>; Foto: matejmo via canva.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fast t\u00e4glich liest man in der Presse \u00fcber den erfolgreichen Hackerangriff auf ein Unternehmen. Die Dunkelziffer von Cyberattacken, die nicht ins Licht der \u00d6ffentlichkeit gelangen,&#8230;<\/p>\n","protected":false},"author":6,"featured_media":28710,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[32,10],"tags":[],"class_list":["post-28709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infos","category-unternehmen"],"jetpack_featured_media_url":"https:\/\/www.vdsm.net\/wronline\/wp-content\/uploads\/2022\/05\/matejmoviacanva-com_WEB.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/28709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/comments?post=28709"}],"version-history":[{"count":1,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/28709\/revisions"}],"predecessor-version":[{"id":28711,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/28709\/revisions\/28711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/media\/28710"}],"wp:attachment":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/media?parent=28709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/categories?post=28709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/tags?post=28709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}