Tablet wird von 2 Händen gehalten, dunkelblauer Hintergrund, Beschriftung "Security", grünes Bechtle-Logo

Bechtle/CanvaPro

Themen

Internet & Digitalisierung
München, 16.12.2024 Lesezeit: 4 Minuten

Zwei Schritte für mehr Cybersicherheit in Unternehmen

Die Bedrohung durch Cyberkriminalität nimmt stetig zu. Eine aktuelle KPMG-Studie zeigt, dass mehr als jedes 3. Unternehmen in den vergangenen zwei Jahren Opfer von e-Crime wurde.

Autor: Markus Kick, Bechtle Systemhaus

Die finanziellen Schäden steigen kontinuierlich an, und über 80% der Unternehmen stufen das e-Crime-Risiko als hoch oder sehr hoch ein. Als Reaktion darauf erhöhen viele Unternehmen ihre Budgets für Cyberabwehr, teilweise im zweistelligen Prozentbereich.

Unser Mitglied Bechtle IT Systemhaus in München hat für Sie zusammengestellt, welche Überlegungen man noch vor möglicherweise umfassenden Investitionen anstellen sollte.

Entwicklung einer effektiven Cybersicherheitsstrategie

Bei der Entwicklung einer zeitgemäßen Cybersicherheitsstrategie stellen sich Unternehmen häufig folgende Fragen:

  1. Wie sieht eine effektive Cybersicherheitsstrategie aus?
  2. Welche Investitionen versprechen den größten Nutzen?
  3. Wo sollte man beginnen?

Ein bewährtes Vorgehensmodell umfasst zwei wesentliche Schritte:

  1. Bewusstsein für die eigene Verwundbarkeit schaffen
  2. Daten zur aktuellen Sicherheitslage des Unternehmens sammeln

Erst nach diesen Schritten ist es sinnvoll, in spezifische Technologien und Lösungen zu investieren. Die konkreten ersten Schritte zur Verbesserung der Cybersicherheit.

Erleben und Verstehen

Anhand eines realen, anonymisierten Angriffsszenarios können Unternehmen die Abläufe und Konsequenzen eines Cyberangriffs nachvollziehen. Cybersicherheitsexperten erläutern dabei die notwendigen Schritte nach einem Angriff sowie die Erwartungen von Behörden und Versicherungen.

Standortbestimmung

Das Darknet ist eine wichtige Quelle für Cyberkriminelle, um an Unternehmensdaten zu gelangen. Ein Darknet-Scan kann einen aktuellen Überblick über im Darknet kursierende Unternehmensdaten liefern. Die Ergebnisse werden hinsichtlich ihrer Kritikalität bewertet und mögliche nächste Schritte vorgeschlagen.

Alles klar!

Erst nach dem Durchlaufen dieser beiden Schritte sollte zusammen mit Security-Experten erarbeitet werden, welche Lösungen und Technologien für das Unternehmen sinnvoll sind. In engem Austausch kann so ein passgenaues Security Design entwickelt werden.

Praxisbeispiel

Bei einem Darknet-Scan für einen mittelständischen Maschinenbauer wurden mehrere kritische Zugangsdaten entdeckt, darunter ein aktiver Zugang zum Firewall-Server. Die anschließende Überprüfung der Logs bestätigte unbefugte Zugriffe. Durch die frühzeitige Entdeckung konnte der Server abgesichert und potenzieller Schaden abgewendet werden.

Nachfolgend noch ein Interview mit dem IT-Leiter eines mittelständischen Unternehmens, das einer Cyberattacke ausgesetzt war.

“Ein Gefühl der Hilflosigkeit”

Albert Wallner, Head of Controlling und IT, bei SalzburgMilch spricht im Interview über die erfolgreiche Cyberattacke auf Österreichs drittgrößter Molkerei im Sommer 2021.

Aus der Sicht eines Betroffenen erklärt er, was sich die ersten Stunden nach der Attacke abspielte, warum es einen starken Partner braucht, um die Herausforderung eines erfolgreichen Angriffs zu bewältigen, und wieso sich das Unternehmen für eine offene, aktive Medienarbeit entschied.

Albert Wallner, Head of Controlling und IT, bei SalzburgMilch spricht im Interview über die erfolgreiche Cyberattacke auf Österreichs drittgrößter Molkerei im Sommer 2021.

Kontakt:

Bechtle Systemhaus München: https://www.bechtle.com/ueber-...

Verwandte Artikel