SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Security SchloßEntscheider in kleineren und mittleren Unternehmen stehen vor einer Zerreißprobe. Neben dem Management einer erfolgreichen Geschäftsentwicklung im Tagesgeschäft sind die Entscheider gefordert, in Sachen Digitalisierung den Anschluss an den Wettbewerb nicht zu verlieren – hinzu kommt nun auch noch eine nie da gewesene Bedrohungssituation durch Cyberkriminelle.

Neue Bedrohungssituation für kleine und mittlere Unternehmen

Waren es früher eher Großunternehmen, so sind mittlerweile kleinere Unternehmen verstärkt in das Fadenkreuz von Cyberkriminellen geraten. Über 30% aller Cyber-Angriffe erfolgen inzwischen auf Unternehmen mit weniger als 250 Mitarbeitern. Ein Hackerangriff kann für ein kleineres Unternehmen existenzbedrohend sein.

Ein unachtsam geöffneter E-Mailanhang genügt und die Hacker haben sich in Ihrer IT eingenistet oder verschlüsseln ihre Unternehmensdaten und fordern zur Zahlung eines Lösegelds auf. Für ein kleines oder mittleres Unternehmen ist es nahezu ausgeschlossen, das technische Wettrennen gegen die immer professioneller agierenden Cyber-Kriminellen gewinnen zu können. Um den Angreifern wirksam Paroli bieten zu können, bedarf es einem breiter angelegten Cyber-Risiko-Management das alle Mitarbeiter in die Abwehrarbeit zum Schutz der Unternehmens-Assets integriert und die Organisation auf den Ernstfall vorbereitet.

Handlungsempfehlung: Installieren Sie drei Abwehrreihen

1. Abwehrreihe – IT-Security

Investitionen in IT-Sicherheit sind zwingend erforderlich um die Eintrittsbarriere für Cyber-Kriminelle hoch genug zu setzen. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt es ca. 1.000 kritische Schwachstellen in den üblichen Standard-Softwareprodukten und auch die Hersteller marktführender IT-Security-Software mussten im vergangenen Jahr nennenswerte Schwachstellen in ihren Lösungen offenbaren. Hacker suchen gezielt nach solchen Lücken und finden diese auch regelmäßig.

IT-Security bietet zwar keine 100%-tige Sicherheit, jedoch haben wir für unsere Kunden einige durchaus sehr effektive Lösungen im Markt identifiziert, die sich sehr gut für den Einsatz in KMUs eignen und damit einen guten Basisschutz bieten. Darüber hinaus sind jedoch unbedingt weitere Maßnahmen erforderlich (siehe Abb.: Cyber-Risiko-Management - Installieren Sie drei Abwehrreihen):

Abwehr Cybercrime

2. Abwehrreihe – der geschulte Mitarbeiter

90% der Angriffe starten mit einer einfachen E-Mail. Als zweite Abwehrreihe raten wir unseren Kunden dazu, durch gezielte Mitarbeiterschulungs- und Sensibilisierungsmaßnahmen die Belegschaft mit entsprechender Kompetenz auszustatten und somit eine „Human Firewall“ in Position zu bringen. Hacker setzen zunehmend auf sogenanntes „Social Engineering“; d.h. auf das gezielte Ausspionieren der Unternehmen und seiner Mitarbeiter über Recherche in Sozialen Netzwerken und durch gezielte Telefonanrufe in der Belegschaft. Des Weiteren sind Wechseldatenträger und E-Mail beliebte Einfallstore um schädliche Software in der Firmen-IT zu platzieren. Entsprechend geschulte und sensibilisierte Mitarbeiter können solche Gefahren erkennen, im Ernstfall richtig handeln und das Unternehmen so vor höherem Schaden schützen. Unsere Schulungskonzepte sind gezielt hierauf ausgerichtet.

3. Abwehrreihe – Cyber-Versicherung und Notfallmanagement

Die jährlichen Schäden in der deutschen Wirtschaft durch Cyber-Angriffe und -Spionage werden auf einen zweistelligen Milliardenbetrag geschätzt. Reine Abwehrstrategien reichen heute nicht mehr aus - die Etablierung eines professionellen Notfallmanagements ist erforderlich. Wir raten unseren Kunden zum Abschluss einer Cyber-Versicherung mit professionellen Serviceleistungen wie einer 24/7-Notfall-Hotline und einem Experteneingriffsteam (sog. „CERT-Service“). Eine solche Versicherung stellt eine äußerst kostengünstige Variante des Zukaufes der erforderlichen Expertise für den Notfall dar, bietet die Chance auf einen schnellen Wiederanlauf ihrer IT und trägt die Kosten für die Wiederherstellung und sonstiger durch den Cyber-Angriff entstandenen Aufwände inklusive ihrer Ertragsausfälle während der Betriebsunterbrechung. Die Cyber Risk Agency unterstütz hierbei als Spezialmakler ihre Kunden durch professionelles Schadenmanagement.

Sie selbst können Erpressungsversuchen von Cyberkriminellen durch solch professionelle Vorbereitung und Unterstützung entgegenwirken statt den Forderungen der Hacker im Krisenfall schutzlos ausgeliefert zu sein. Mittlerweile bieten über 20 Versicherer in Deutschland Cyber-Versicherungslösung mit zum Teil stark abweichenden Leistungen an.

Konkrete nächste Schritte für Unternehmen

Wie sicher ist Ihr Unternehmen? Um dies herauszufinden bietet die Cyber Risk Agency einen kostenlosen Cyber-Risiko Quickcheck. Das dafür entwickelte Risikoanalyse-Tool Cyber Risk Radar führt online durch zehn Fragen und bewertet die individuelle Schutz- und Risikosituation. Der Radar wurde aktuell mit „Best of Innovationspreis 2017“ der Initiative Mittelstand ausgezeichnet. Auf jede einzelne Frage folgt eine kurze Rückmeldung zur spezifischen Risikosituation.


 

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security