Cyber Security

Cyber Crime


Einbrecher steigen heute nicht mehr durchs Fenster ein - sie kommen durchs Internet ins Firmennetzwerk. Durch die digitale Vernetzung sind Cyber-Attacken inzwischen die größte Bedrohung des 21. Jahrhunderts. Die Malware-Angriffe WannaCry und NotPetya führten erst 2017 weltweit zu massiven Betriebsunterbrechungen und Produktionsausfällen.

Unternehmen ohne ausreichende Schutzmaßnahmen sind leichte Beute für Cyber Angriffe. Die Folgen sind Datenleaks, Datenmanipulation und Wirtschaftsspionage - in jedem Fall aber ein Kompromittierung der eigenen Datenverarbeitung.

Das kann im Schadenfall nicht nur teuer werden, sondern ein Unternehmen auch in den Ruin treiben. Die Schäden ziehen in der Regel immer Maßnahmen zur Schadenbegrenzung und zur Wiederherstellung der Daten und einer sicheren Netzwerkumgebung nach sich.

Wir zeigen Ihnen hier konkrete Handlungsoptionen auf, die Sie schnell und leicht in der Praxis umsetzen können - bevor ein Schadenfall eintritt.
Jetzt anrufen!

Cyber Security

Cyber Security, oder Cyber-Sicherheit, befasst sich mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik. Das Aktionsfeld der klassischen IT-Sicherheit wird dabei auf den gesamten Cyber-Raum ausgeweitet. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein. Dazu gehören auch cyber-physische Systeme, wie sie das IoT, das Internet of Things mit sich bringt.

Daneben steht der Begriff der Informationssicherheit; er beschreibt den grundsätzlichen Schutz vor unbefugtem Zugriff auf sämtliche unternehmensinterne Daten. Die Betonung liegt dabei auf dem organisatorischen Aspekt. Ein umfassendes Konzept zur Informationssicherheit besteht eben nicht nur aus technischen Lösungen zur IT-Security, sondern vor allem aus einer Policy - also einem Regelwerk und den organisatorischen Maßnahmen zum sicheren Umgang mit Informationen

Aufträge, Buchhaltung, Personaldaten, Kundendaten, Patientendaten, Konstruktions- und Produktionsdaten – alles wird elektronisch verwaltet. Man könnte sagen, dass die IT mit allen gespeicherten Daten das Rückgrat des Unternehmens darstellt. Abgesehen von einem eigenen Interesse an einer ständig verfügbaren IT ergibt sich daraus für Ihr Unternehmen auch eine klare Verantwortung für die Sicherheit der IT, als auch für den Schutz der personenbezogenen Daten die sich in Ihrem Einflussbereich befinden. Der Gesetzgeber unterstreicht diese Verantwortung mit verschiedenen Regelungen, etwa der EU-DSGVO, dem IT-Sicherheitsgesetz für KRITIS-Organisationen, dem KonTraG für Unternehmen die in der Form einer AG oder einer GmbH geführt werden - unter Berücksichtigung der Haftung des Geschäftsführers nach § 43 GmbHG, und nicht zuletzt dem GoBD. 

Trotz der vielfältigen gesetzlichen Regelung über den Umgang mit IT-Risiken und den Vorschriften über den Einsatz eines geeigneten IT-Risikomanagement-Systems wird das Thema Cyber Security in vielen Unternehmen noch stiefmütterlich  behandelt. Ein Grund dafür sind sicherlich nicht zuletzt die Kosten für den organisatorischen und personellen Aufwand, um die Cyber Sicherheit zu überwachen, oder ein entsprechenden Sicherheitskonzept zu erstellen.

Nicht zuletzt stehen die Themen Datenschutz und Informationssicherheit in einem natürlichen Wettbewerb mit anderen Themen auf der organisatorischen Agenda. Da beide Themen keinen unmittelbaren Mehrwert für die täglichen Geschäftsprozesse auf der operativen Ebene bringen, lassen sie sich leicht verschieben und landen schließlich auf der Liste der strategischen Planung. Bis irgendwann mal ein Cyber Angriff passiert und ein konkreter Schadenfall eintritt, z. B.: Offenlegung vertraulicher Daten, Beschädigung von Dokumenten oder Manipulation der betriebswirtschaftlichen Datenbasis, auf deren Grundlage Managemententscheidungen getroffen werden. Wer an der Informationssicherheit spart, spart also am falschen Ende.

Cyber Security as a Service

Ein geeignetes Werkzeug, um offene Fenster in Ihrer IT-Infrastruktur zu finden, ist der sog. Pentest. Sie können dann rechtzeitig reagieren und entsprechende Schutzmaßnahmen einleiten. Eine geeignete Maßnahme ist z. B. die Einrichtung eines Managementsystems für die Informationssicherheit nach ISO 27001 in dem alle relevanten Richtlinien und Arbeitsanweisungen verankert sind. Vorab sollten eine eine Schutzbedarfsanalyse, eine Risikoanalyse erfolgen, aus denen Sie einen Maßnahmenkatalog nach ISO 27001 ableiten. Schließlich erstellen Sie ein Risk-Register in dem Sie festlegen, welche Sicherheitslücken für Sie selbst akzeptabel sind, und welche unbedingt geschlossen werden müssen. 

Eine tragende Säule der Cyber-Sicherheit sind aufgeklärte und aufmerksame Mitarbeiter. Daher gehört die Sensibilisierung der Belegschaft mit zu den obersten Zielen einer guten Cyber-Sicherheitsstrategie. Das Awareness-Training stellen wir für Sie online bereit, so dass sich Ihre Mitarbeiter lediglich einloggen müssen und sofort mit der Schulung beginnen können.  Hier finden Sie die Preisliste zum Download.

Wenn Sie zu einzelnen Punkten noch Fragen haben, vereinbaren Sie gerne einen Beratungstermin.

Jetzt Pentest bestellen
Share by: