• Schwerpunkte
  • Unternehmen
  • Kommunales
  • Bauen
  • Kultur
  • Menschen
    • Am Arbeitsplatz
    • Gut beraten
    • Espresso mit
    • Let’s Talk
  • Podcast
  • E-Magazin
  • PR-Dossiers
  • Über uns
  • Kontakt
  • Jobs
  • Corporate Publishing
  • Mediadaten
  • Magazin
  • Supplement
  • Immobilien
  • Abo
Facebook
Instagram
LinkedIn
Netzwerk Südbaden Logo
Netzwerk Südbaden
  • Über uns
  • Kontakt
  • Jobs
  • Corporate Publishing
  • Mediadaten
  • Magazin
  • Supplement
  • Immobilien
  • Abo
Netzwerk Südbaden
  • Schwerpunkte
  • Unternehmen
  • Kommunales
  • Bauen
  • Kultur
  • Menschen
    • Am Arbeitsplatz
    • Gut beraten
    • Espresso mit
    • Let’s Talk
  • Podcast
  • E-Magazin
  • PR-Dossiers
0
  • Bechtle
  • Featured
  • PR-Anzeige

Lücken in der IT-Sicherheit erfolgreich schließen

  • 9. Mai 2025
Featurebild Cyber Security
Total
0
Shares
0
0
0
0

ANZEIGE | Eine Studie des Digitalverbands Bitkom kommt zu dem Ergebnis, dass sich sieben von zehn Unternehmen stark durch analoge und digitale Angriffe bedroht fühlen.

Die Zahl ist besorgniserregend und bedauerlicherweise gerechtfertigt: 81 Prozent der Unternehmen waren allein im Jahr 2024 von einem Cyberangriff betroffen. Ein entscheidender Faktor für die sich immer weiter verschärfende Bedrohungslage ist die rasante digitale Transformation der Wirtschaft. Die damit einhergehende globale Vernetzung und die Automatisierung von Prozessen eröffnen Unternehmen zwar einerseits zahlreiche Chancen. Doch sie bieten andererseits Cyberkriminellen eine größere Angriffsfläche. Die Folgen für die Wirtschaft sind fatal: 65 Prozent der Unternehmen sehen sich durch Cyberattacken in ihrer Existenz bedroht. Betroffen sind längst nicht mehr nur große Konzerne, sondern zunehmend auch mittelständische Unternehmen, die häufig nicht über ausreichende Ressourcen und Know-how verfügen, um sich gegen die immer komplexere Bedrohung zu schützen.

Mittelstand ist leichte Beute für Cyberkriminelle

Es stimmt zwar, dass Cyberkriminelle häufig kritische Infrastrukturen, Regierungen und Unternehmen ins Visier nehmen. Doch zugleich zielen sie auf kleine und mittelgroße Unternehmen. Die sind oft die sprichwörtliche leichte Beute, weil viele Betriebe das Risiko eines Cyberangriffs unterschätzen und erforderliche Schutzmaßnahmen zu zögerlich oder nur punktuell umsetzen. „Es wird mich schon nicht treffen“: Diese Einschätzung ist gerade im Mittelstand weitverbreitet. Darüber hinaus fehlt es an dedizierten Ressourcen, um die IT-Sicherheit einer Organisation auf das nötige Level zu heben. Das macht den Mittelstand zum schwächsten Glied in der Kette und so zum Einfallstor für Cyberangriffe auf größere, besser geschützte Unternehmen. Unternehmen jeder Größe sollten daher nicht nur Maßnahmen zur IT-Sicherheit innerhalb der eigenen Organisation ergreifen, sondern im gesamten digitalen Ökosystem, in dem sie agieren. Auf diese Weise lassen sich Kaskadeneffekte vermeiden.

Dies sind die häufigsten Cyberbedrohungen in Europa:

Ransomware. Dabei werden die Daten auf einem IT-System verschlüsselt, wodurch der Zugriff auf diese Ressourcen eingeschränkt ist. Eine Freigabe beziehungsweise Entschlüsselung erfolgt nur gegen Zahlung eines Lösegeldes (englisch „ransom“). Ransomware ist eine Form von sogenannter Malware.

Malware. Der Begriff, eine Kombination der Wörter „malicious“ (schädlich) und „Software“, steht für viele Arten von Cyberbedrohungen wie Viren und Trojaner. Dabei handelt es sich um eine schädliche Software, die unerwünschte und meist gefährliche Funktionen auf einem IT-System ausführt. Dazu zählen das Beschädigen von Systemen, das Stehlen von Daten sowie das Stören oder Verhindern des Zugriffs auf IT-Infrastrukturen.

Social Engineering. Dies ist eine der häufigsten Türöffnermethoden, um an sensible Informationen zu kommen. Dabei versuchen die Angreifenden, mittels Betrugs oder sozialer Manipulation Menschen dahingehend zu beeinflussen, dass sie vertrauliche Informationen preisgeben. Zu den Spielarten von Social-Engineering gehören unter anderem Phishing, Pretexting und Deep Fake.

Bedrohung der Datensicherheit. Hier zielen die Angriffe darauf ab, Daten zu stehlen, zu manipulieren oder zu zerstören. Die Bedrohung der Datensicherheit kann durch Personen innerhalb eines Unternehmens („Insider-Bedrohung“) ebenso erfolgen wie durch Malware, Bot-Netze, Phishing oder Advanced Persistant Threats (APTs).

Bedrohung der Verfügbarkeit (Denial-of-Service, DoS und Distribute Denial-of-Service, DDoS). Bei einem DoS-Angriff werden an einen Server so viele Anfragen geschickt, bis er diese Menge nicht mehr bewältigen kann und den Dienst verweigert beziehungsweise komplett ausfällt. Bei einem DDoS-Angriff kommen anstelle eines einzelnen Systems viele unterschiedliche Systeme zum Einsatz, die großflächig koordiniert zuschlagen.

Desinformation. Die gezielte Verbreitung falscher oder irreführender Informationen soll dazu führen, Menschen zu manipulieren. Im Unterschied zur Fehlinformation, die keine Täuschungsabsicht verfolgt, sorgt Desinformation für eine absichtliche Täuschung etwa in Form von Deep Fakes, gefälschten Bildern oder nachgebildeten Webseiten.

Angriffe auf Lieferketten. Cyberangriffe, die sich gegen Lieferketten richten, sollen entweder direkt Schaden anrichten oder die Lücke als Sprungbrett zu anderen Zielen nutzen. Da heutzutage kein Unternehmen autark agiert, handelt es sich auch nicht um eine Lieferkette, sondern um ein digital vernetztes Ökosystem mit einer Vielzahl an Unternehmen.

Viele Betriebe unterschätzen das Risiko eines Cyberangriffs und setzen erforderliche Schutzmaßnahmen zu zögerlich oder nur punktuell um.

Die fünf gravierendsten Folgen eines Cyberangriffs

  1. Datenverlust: Diebstahl von geheimen, vertraulichen oder sensiblen Informationen wie zum Beispiel geistigem Eigentum.
  2. Finanzielle Einbußen: Kosten verursacht durch Erpressung, Diebstahl von Bankdaten, Betriebsunterbrechungen, Geldstrafen oder Fälschungen beziehungsweise Plagiaten.
  3. Reputationsrisiken: Verlorenes Vertrauen von Kunden und Partnern kann langfristigen Schaden am Image und an Geschäftsbeziehungen verursachen.
  4. Rechtsfolgen: Verstöße gegen Datenschutz-gesetze oder regulatorische Vorgaben können sanktioniert und mit hohen Geldstrafen belegt werden.
  5. Betriebsstörungen: Störungen der Geschäftsabläufe, sei es eine kurze Unterbrechung oder ein kompletter Betriebsstillstand, verursachen stets Produktivitätsverluste.

Checkliste: Was tun bei einer Cyberattacke?

  • Erstellen Sie ein Logbuch mit sämtlichen Informationen zu diesem Vorfall, um alle Ereignisse und Aktionen zu dokumentieren.
  • Bewerten Sie den Vorfall, um einen technischen Defekt auszuschließen und einen Cyberangriff zu bestätigen.
  • Isolieren Sie bei einem nachgewiesenen Vorfall alle betroffenen Geräte und Systeme, trennen Sie diese vom Internet und unterbinden Sie alle unautorisierten Zugriffe.
  • Schalten Sie die vom Angriff betroffenen Geräte nicht aus und verändern Sie sie nicht, da dies die Arbeit der IT-Forensik beziehungsweise der Ermittlungen behindert.
  • Stoppen Sie alle Back-ups, um diese vor weiteren Manipulationen zu schützen.
  • Benachrichtigen Sie bei einem nachgewiesen Vorfall die Polizei oder relevante Behörden und erstatten Sie falls möglich Anzeige.
  • Informieren Sie Ihre Mitarbeitenden sowie all Ihre Partner, Lieferanten und Kunden.

Um IT-Security, künstliche Intelligenz, den modernen Arbeitsplatz und viele weitere digitale Themen geht es bei Europas größter Microsoft Partnerveranstaltung, der „Bechtle Microsoft World: Transforming Tomorrow“ am 4. Juni in der Edeka-Arena an der Messe Offenburg.

Sichern Sie sich noch heute Ihr kostenfreies Ticket unter:

www.bmsw.live

PR-Dossier: Bechtle

Total
0
Shares
Teilen 0
Teilen 0
Teilen 0
Tweet 0
Teilen 0
Teilen 0

Schreiben Sie einen Kommentar Antworten abbrechen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

ANZEIGE
Solardach
    • meinSolardach.de
    • PR-Anzeige

Glückliche Partner

  • Julia Donáth-Kneer
  • 31. Juli 2023
FREYLER
    • Freiburger Mittelstandskongress 2023
    • PR-Anzeige

Freyler: Architektur für die Zukunft

  • Kathrin Ermert
  • 26. Juli 2023
Verlag

Netzwerk Südbaden GmbH

Bayernstraße 10

79100 Freiburg

Redaktion

Universitätsstraße 10

79098 Freiburg

T 0761 45002800

info@netzwerk-suedbaden.de
Services

Abo

Mediadaten

Jobs

Medienpartner
Freiburger Mittelstandskongress
Marketing Club Ortenau-Offenburg
Netzwerk Südbaden
  • AGB
  • Widerrufsbelehrung
  • Datenschutz
  • Impressum
© Netzwerk Südbaden 2024

Geben Sie ein Suchwort ein und bestätigen Sie mit Enter

Datenschutzeinstellungen Datenschutzeinstellungen

Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, holen Sie zuvor bitte die Erlaubnis Ihre Erziehungsberechtigten ein. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.

Datenschutzeinstellungen

Alle akzeptieren

Speichern

Individuelle Datenschutzeinstellungen

Cookie-Details Datenschutzerklärung Impressum

Datenschutzeinstellungen Datenschutzeinstellungen

Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, holen Sie zuvor bitte die Erlaubnis Ihre Erziehungsberechtigten ein. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.

Alle akzeptieren Speichern

Zurück

Datenschutzeinstellungen

Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Name
Anbieter netzwerk südbaden, Impressum
Zweck Dieser Cookie speichert die Einstellungen, die Sie über die "Cookie-Box" auf unserer Seite vornehmen. Damit wird sichergestellt, dass nur solche Cookies hinterlegt werden, deren Verwendung Sie zuvor zugestimmt haben.
Host(s) netzwerk-suedbaden.de
Cookie Name borlabs-cookie
Cookie Laufzeit 1 Jahr
Name
Anbieter netzwerk südbaden
Zweck Der wordpress_test_cookie wird von unserem Content Management System (CMS) ggf. hinterlegt, um zu prüfen, ob Ihr Browser Cookies akzeptiert. Die beiden weiteren Cookies werden nur gesetzt, wenn Sie sich in den Mitgliederbereich unserer Seite einloggen. Der Cookie wordpress_logged_in_ überprüft, ob Sie gerade angemeldet sind. wordpress_sec_ speichert wiederum Ihre Login-Information, damit Sie sich beim Wechsel von einer Seite zu einer anderen nicht erneut anmelden müssen. Beiden Cookies wird jeweils ein sog. Hash, eine codierte Zahlenfolge, angehängt.
Host(s) netzwerk-suedbaden.de
Cookie Name wordpress_test_cookie, wordpress_logged_in_[hash], wordpress_sec_[hash]
Cookie Laufzeit Dauer der Sitzung
Name
Anbieter netzwerk südbaden
Zweck Diese Cookies ermöglichen es unserem E-Commerce-System "WooCommerce" festzustellen, ob und wie sich der Inhalt des Warenkorbs ändert. Enthalten ist ggf. eine verschlüsselte Zahlenfolge für jeden Kunden, sodass das System nachvollziehen kann, wo die jeweiligen Warenkorbdaten in der Datenbank zu finden sind. Den Kunden ermöglichen es diese Cookies zudem, Shop-Benachrichtigungen dauerhaft auszublenden.
Host(s) netzwerk-suedbaden.de
Cookie Name woocommerce_cart_hash, woocommerce_items_in_cart, wp_woocommerce_session_, woocommerce_recently_viewed, store_notice[notice id]
Cookie Laufzeit Sitzung / 2 Tage

Statistik Cookies erfassen Informationen anonym. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren
Name
Anbieter Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Ireland
Zweck Cookie von Google für Website-Analysen. Erzeugt statistische Daten darüber, wie der Besucher die Website nutzt.
Datenschutzerklärung https://policies.google.com/privacy?hl=de
Cookie Name _ga,_gat,_gid
Cookie Laufzeit 2 Monate

Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig blockiert. Wenn Cookies von externen Medien akzeptiert werden, bedarf der Zugriff auf diese Inhalte keiner manuellen Einwilligung mehr.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren
Name
Anbieter Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Ireland
Zweck Wird zum Entsperren von Google Maps-Inhalten verwendet.
Datenschutzerklärung https://policies.google.com/privacy
Host(s) .google.com
Cookie Name NID
Cookie Laufzeit 6 Monate

Datenschutzerklärung Impressum