Sie sind hier: Home » Markt » Hinweise & Tipps

Auswirkungen von Cyberangriffen minimieren


IT-Sicherheit: Was Unternehmen jetzt dringend tun sollten
Unternehmen sollten Schutzmaßnahmen nachziehen, klare Verantwortlichkeiten festlegen und die Mitarbeitenden sensibilisieren




Die russische Offensive begann im digitalen Raum bereits einige Zeit vor dem Einmarsch in die Ukraine. "Während Cyberangriffe auf militärische Zielsysteme, Behörden und Institutionen bereits seit längerem stattfinden, spielte der digitale Raum in den ersten Tagen des russischen Angriffskriegs nur eine nachgelagerte Rolle. Mit zunehmender Kriegsdauer könnte sich dies wieder ändern, und das kann unmittelbare Konsequenzen für Deutschland und seine Wirtschaft haben. Denn die Distanzen im digitalen Raum sind kurz und die Grenzen nicht so klar, wie sie sein müssten", erklärt Bitkom-Sicherheitsexperte Sebastian Artz. "Es gibt keinen Grund zur Panik, aber mit dem Angriffskrieg Russlands ist auch im deutschen Cyberraum volle Aufmerksamkeit und größtmögliche Wachsamkeit aller Unternehmen, Organisationen und staatlichen Stellen geboten."

Der Digitalverband Bitkom gibt fünf konkrete Hinweise, welche Vorbereitungen und Vorsichtsmaßnahmen insbesondere kleine und mittelständische Unternehmen jetzt treffen sollten:

1. Risiken und Auswirkungen von Cyberangriffen minimieren
Unternehmen sollten ihre Schutzmaßnahmen insgesamt verstärken. Betriebssysteme und Software müssen auf dem aktuellen Stand sein, Sicherheitsupdates sind zügig einzuspielen. Sichere – also komplexe und für jedes System unterschiedliche – Passwörter tragen signifikant zur Erhöhung des Schutzniveaus bei. Möglichst alle Logins mit Außenanbindung sollten über eine Multi-Faktor-Authentifizierung geschützt werden. Privilegien und Administrationsrechte sollten für einzelne Nutzerinnen und Nutzer eingeschränkt werden und die Komplexität von verwendeten Diensten insgesamt verringert werden. Eine solche Härtung der Systeme ist trotz Einschränkung der Nutzungsfreundlichkeit und Produktivität zum Schutz der eigenen Infrastruktur und unternehmenssensiblen Daten ratsam. Zudem ist die unternehmenseigene Backup-Strategie zu prüfen und nachzuziehen, sodass alle relevanten Unternehmensdaten gesichert sind und zusätzlich Sicherheitskopien offline auf einem externen Datenträger existieren.

2. Verantwortlichkeiten klar definieren
Unternehmen müssen in einem Angriffsfall reaktionsfähig sein. Es braucht die klare Definition von Verantwortlichkeiten im Sicherheitsbereich und die Einrichtung entsprechender Anlaufstellen – sowohl intern als auch bei externen Dienstleistern. Es gilt sicherzustellen, dass zu jeder Zeit ausreichend Personal einsatzfähig ist. Urlaubszeiten oder Vertretungen bei Krankheit müssen dabei einkalkuliert werden. Außerdem ist es sinnvoll sich darauf vorzubereiten, auch ohne die Hilfe externer Dienstleister kurzfristig reagieren zu können – bei großflächigen Cyberangriffen könnten Externe an Kapazitätsgrenzen stoßen.

3. Beschäftigte sensibilisieren
Alle Erfahrungen zeigen: Der Mensch bleibt eines der größten Sicherheitsrisiken, ist aber auch Schutzgarant eines Unternehmens. Alle Beschäftigten sollten zielgruppengerecht für das erhöhte Risiko von Cyberangriffen sensibilisiert werden. Dazu gehört, potenzielle Gefahren verständlich zu erklären und Schritt-für-Schritt-Anleitungen bereitzustellen, wie man sich im Falle eines Angriffs verhält und an wen man sich wenden muss. Gegebenenfalls können kurzfristige Sicherheitsschulungen sinnvoll sein. Ziel ist es, die Wachsamkeit in der Belegschaft zu erhöhen. Besonders für den E-Mail-Verkehr gilt, Hyperlinks und Anhänge nicht vorschnell zu öffnen und ungewöhnliche Anweisungen mit Skepsis zu betrachten. An Unternehmen werden auch sehr gezielte und gut gemachte Phishing-Mails geschickt, wodurch der Fake nur anhand weniger Details wie etwa eines falsch geschriebenen Namens oder einer falschen Durchwahl in der Signatur entdeckt werden kann.

4. Notfallplan erstellen
Für den Fall eines Angriffs sollte im Unternehmen ein Notfallplan bereitliegen, der das weitere Vorgehen dokumentiert. Neben den technischen Schritten, die eingeleitet werden müssen, sollte der Plan auch organisatorische Punkte wie die Kontaktdaten relevanter Ansprechpersonen im Unternehmen sowie die Notfallkontakte der offiziellen Anlaufstellen beinhalten. Auch rechtliche Aspekte wie Meldepflichten bei Datenschutzverletzungen müssen berücksichtigt werden. Des Weiteren gehört eine vorbereitete Krisenkommunikation dazu, um schnell alle relevanten Stakeholder wie Kunden, Partner sowie die Öffentlichkeit zu informieren.

5. Informationen offizieller Stellen beobachten
Die Sicherheitslage ist hochdynamisch und kann sich von Tag zu Tag ändern. Unternehmen sollten daher die Meldungen von Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie der Allianz für Cybersicherheit (ACS) stets beobachten.

Aktuelle Informationen finden Sie hier:
https://www.bsi.bund.de
https://www.allianz-fuer-cybersicherheit.de
(Bitkom: ra)

eingetragen: 16.03.22
Newsletterlauf: 11.05.22

Bitkom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Cyber-Versicherung im Blickpunkt

    Cyber-Kriminalität gehört zu den sich am schnellsten entwickelnden Risiken für Unternehmen. Doch was tun im Schaden­fall? Oft gehen hohe finanzielle Belastungen und Image-Verluste damit einher. Die Cyber-Versicherung rückt daher zunehmend in den Blickpunkt. Sie stellt einen wichtigen Teil des Risiko-Managements eines Unternehmens dar, weiß Carmao.

  • Homeoffice: Wieviel Monitoring ist zulässig?

    Vertrauen ist gut, aber Kontrolle besser? Insbesondere bei Führungskräften lösen Homeoffice-Regelungen nicht immer Begeisterungstürme aus. Durch die Remote-Work-Situation scheinen Mitarbeiter nicht mehr greifbar. Sehen, was das Team tut? Fehlanzeige. Und überhaupt kann niemand sagen, ob alle wirklich arbeiten oder nur auf dem Sofa sitzen, Kaffee trinken und die Füße hochlegen. Anstatt auf Distance Leadership Skills zu setzen, begegnen einige Unternehmen diesem vermeintlichen Kontrollverlust mit technischer Aufrüstung und mutieren zu regelrechten Doppel-Null-Spionen. Dabei sind zumindest in Sachen Gadgets der Überwachung kaum Grenzen gesetzt. Von der Erfassung von Tastenanschlägen bis hin zur KI-gestützten Gesichtserkennungssoftware, die etwa Müdigkeit als Anzeichen für Unproduktivität wertet, ist alles möglich.

  • Auswirkungen von Cyberangriffen minimieren

    Die russische Offensive begann im digitalen Raum bereits einige Zeit vor dem Einmarsch in die Ukraine. "Während Cyberangriffe auf militärische Zielsysteme, Behörden und Institutionen bereits seit längerem stattfinden, spielte der digitale Raum in den ersten Tagen des russischen Angriffskriegs nur eine nachgelagerte Rolle. Mit zunehmender Kriegsdauer könnte sich dies wieder ändern, und das kann unmittelbare Konsequenzen für Deutschland und seine Wirtschaft haben. Denn die Distanzen im digitalen Raum sind kurz und die Grenzen nicht so klar, wie sie sein müssten", erklärt Bitkom-Sicherheitsexperte Sebastian Artz. "Es gibt keinen Grund zur Panik, aber mit dem Angriffskrieg Russlands ist auch im deutschen Cyberraum volle Aufmerksamkeit und größtmögliche Wachsamkeit aller Unternehmen, Organisationen und staatlichen Stellen geboten."

  • Risikoentscheidungen zu Klima- oder Cybergefahren

    Politische Unsicherheiten, Naturgefahren, aber - allen voran - Verluste, die aus ESG -Verpflichtungen erwachsen, werden die Risikomanager in deutschen Unternehmen nächstes Jahr beschäftigen. Zu diesem Schluss kommt der international tätige Versicherungsmakler WTW und mahnt Unternehmen, ihr Risikomanagement grundlegend zu verändern: "Es kommen zu viele neue, bisher unbekannte Risiken auf Organisationen zu, als dass man weiterhin ‚Risikomanagement im Rückspiegel' betreiben könnte", erklärt Mathias Pahl Head of Corporate Risk & Broking bei WTW. "Risikoentscheidungen zu Klima- oder Cybergefahren können nicht auf Vergangenheitswerten basieren - die sogenannten ‚Emerging Risks' zeichnen sich dadurch aus, dass sie durch fehlende historische Daten kaum oder nur schwer zu bewerten sind."

  • Handling von Umweltregularien

    Im Tagesgeschäft der Elektronik spielen Umweltregularien eine immer wichtigere Rolle und stellen nicht nur die Distribution sondern auch andere Unternehmen entlang der Supply Chain vor Herausforderungen. Um das Handling zu vereinfachen, werden verschiedene Aufgaben wie die Beschaffung von Umweltbescheinigungen gerne an Drittfirmen ausgelagert. Allerdings gibt es hier Fallstricke, so dass der FBDi empfiehlt, besondere Beachtung auf nachfolgende Punkte zu legen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen