Dr. Thiele IT-Beratung

IT-Security

IT-Security-Intro

Die Angriffe auf Unternehmen werden immer häufiger und professioneller durchgeführt. Dabei ist zunehmend der Mittelstand im Visier der Angreifer, über die Hälfte der Attacken richtet sich gegen Unternehmen mit weniger als 2.500 Mitarbeitern, knapp 20% sogar gegen Firmen unter 250, wie z.B.:

  • Cyber-Attacke auf den Bundestag – das gesamte Netz ist infiziert
  • Hacker aus Russland Kapern Nato und EU
  • 500.000 Online-Bankkonten sind abgefischt worden
  • Peinliche Sicherheitspanne bei Paypal
  • Mastercard bestätigt Diebstahl von Kreditkarten
  • Fritzbox-Router mit veralteter Firmware sind kompromittiert worden
  • Sony, Sony und nochmals Sony, hier bekommt man anscheinend die Sicherheit nicht in den Griff
  • Ein Eindringling hat sich administrativen Zugriff auf das Chip-Forum verschafft

Die Liste ließe sich weiter und weiter aufbereiten. Das neue IT-Sicherheitsgesetz wird jedoch noch mehr Licht in das Dunkel der Hacker-Angriffe bringen, weil hiernach eine Meldepflicht für die kritischen Infrastrukturen besteht.

Wussten Sie eigentlich, dass

  • Sie sich einen Hacker auf einer bekannten Projektbörse mieten können, dieser Dienst ist dem Ansturm kaum gewachsen,
  • Sie bereits schon für 99 $ einen Trojaner mit SLA kaufen und designen können,
  • mit dem Online-Banking-Trojaner Zeus innerhalb 3 Monate ca. 7 Mio € Beute erwirtschaftet werden konnte,
  • Sie ganze Botnetze mieten können, z.B. für den Versand von Spam / Phishing-Mails, DDoS-Attacken,
  • Sie Scheckkarten-Accounts oder ganze Scheckkarten-Pakete für billiges Geld im Internet kaufen können,
  • selbst Amerikanische IT-Sicherheitskonzerne (RSA) nicht mehr vor Angriffen sicher sind,
  • bekannte Sicherheitslücken wegen des Aufwandes oft nicht mehr geschlossenen (gepatcht) werden und
  • somit der Handel mit ungepatchten Sicherheitslücken boomt?

Gefahrenabwehr

Wie können unsere Unternehmen durch die Gefahren von außen geschützt werden? Sicher ist auf jeden Fall, wir müssen mit den heutigen Möglichkeiten der “Überwachung” entsprechend NSA und Tempora leben und dürfen uns nicht der Illusion hingeben, dies sei alles zu unserer Sicherheit, nein der Größte Teil der Angriffsflut ist Wirtschaftsspionage. Die abzuwehrenden Gefahren bestehen somit zum einen zumindest aus der Sicherung seiner eigenen Kronjuwelen, zum andern aber auch aus der Absicherung des gesamten Unternehmens mit einem angepassten aber gleichmäßigen Sicherheitsniveau.

Hierfür möchten wir den externen IT-Sicherheitsbeauftragten vorstellen, der im Unternehmen eine zentrale Koordinierungsstelle für die Fragen der Informationssicherheit bietet, der mit der Sachkunde eines Spezialisten ausgezeichnet und gleichzeitig in der Lage ist, mögliche Interessenskonflikte mit der IT-Administration zu vermeiden.

WordPress Cookie Hinweis von Real Cookie Banner