- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Damit Unternehmensdaten online sicher sind


Cyberkriminalität wird in den nächsten Jahren weiterhin sprunghaft ansteigen und Schäden in Milliardenhöhe anrichten
Datenpannen und Datenschutzverletzungen betreffen dabei unterschiedslos Großunternehmen wie Mittelstand und kleine Firmen



Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: "Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an Dritte. Fast jeder Vierte (23 Prozent) war davon betroffen."

Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter mehr als 1.000 Internetnutzern in Deutschland. "So wurden im vergangenen Jahr 12 Prozent der Internetnutzer nach eigenen Angaben beim privaten Einkauf oder Verkaufsgeschäften betrogen.

Jeder Neunte (11 Prozent) gibt an, dass seine Kontodaten missbraucht wurden. Nur 2 Prozent berichten jeweils von Datenklau und Identitätsdiebstahl außerhalb des Internets, den Missbrauch von Kontodaten gibt dort 1 Prozent an. Internetnutzer haben aber nicht nur mit Diebstahl oder Betrug zu kämpfen. Jeder Zehnte (10 Prozent) sagt, dass er im Internet verbal massiv angegriffen oder beleidigt wurde."

GlobalSign Autorin Ayse Korkmaz nimmt dies zum Anlass noch einmal die wichtigsten Fakten und Tipps zum Thema Cybersicherheit zusammenzufassen.

"Wir können davon ausgehen, dass Cyberkriminalität in den nächsten Jahren weiterhin sprunghaft ansteigen und Schäden in Milliardenhöhe anrichten wird. Dabei finden wir sowohl sehr gezielte Ansätze als auch die klassischen Attackenvektoren wie etwa Phishing, die weiter perfektioniert werden. Datenpannen und Datenschutzverletzungen betreffen dabei unterschiedslos Großunternehmen wie Mittelstand und kleine Firmen. 31 Prozent der erfolgreichen Datenmissbräuche werden dabei tatsächlich durch Phishing verursacht und weitere 24 Prozent lassen sich auf menschliche Fehler zurückführen. Die dadurch entstehenden Verluste sind nicht unerheblich. Laut obiger Erhebung verliert ein Durchschnittsunternehmen dabei über 79.000 Dollar.

Neben den traditionellen Sicherheitsmaßnahmen, die in erster Linie dazu dienen Risiken zu minimieren, kommt dem Risikomanagement eine immer wichtigere Rolle zu. Nur so lässt sich feststellen wie effektiv die gewählten Maßnahmen tatsächlich sind.

Datenverlust ist genauso wichtig wie die Risikoeinschätzung. Nur 35 Prozent der Unternehmen können drei Monate profitabel bleiben, wenn wichtige Daten bei einer Datenpanne verloren gehen. Das Vertrauen seiner Kunden zu verlieren, kann sogar noch teurer werden."

Aus diesem Anlass haben wir noch ein Mal zehn der wichtigsten Tipps zusammengefasst:

1. Seien Sie zurückhaltend bei dem, was Sie über sich selbst und andere posten:
Wie Sie online über sich und andere sprechen, gibt viel darüber preis, wer Sie sind. Und Sie machen sich unter Umständen selbst für Diebstähle oder Hackerangriffe angreifbar oder bekommen potenziell Ärger mit dem Gesetz. Sie sollten darauf achten, dass Sie keine Geheimhaltungsvereinbarungen, Arbeitsverträge und sonstige Vereinbarungen, die Sie unterschrieben haben, brechen. Persönliche Informationen über andere offenzulegen oder andere öffentlich zu diffamieren ist ein Gesetzesverstoß,

2. Entwickeln Sie ein Verständnis dafür, welche Daten Ihr Unternehmen erfasst und sorgen Sie dafür, dass diese geschützt sind:
Damit Unternehmensdaten online sicher sind und bleiben, sollten Sie alle Daten dahingehend zu überprüfen, welches öffentliche Daten sind (und entsprechend weniger streng geschützt werden müssen), welche Daten mäßig wichtig sind und bei denen Vorfälle vergleichsweise geringe negative Auswirkungen auf Ihr Unternehmen haben (und welche vertretbaren Sicherheitsmaßnahmen sie zum Schutz haben sollten) und schließlich, welche Daten am wichtigsten für Ihr Unternehmen sind. Gehen Daten dieser Kategorie verloren oder werden gestohlen, hat das erhebliche Folgen. Diese Daten sollten der höchsten Sicherheitsstufe unterliegen und die Zugriffsrechte nach dem Prinzip der minimalen Rechtevergabe beschränkt werden.

3. Verwenden Sie mehrere Authentifizierungsmethoden:
Authentifizierung ist der Vorgang, der eine Identität (egal ob Benutzer, Computer oder Gerät) durch den Vergleich von bereitgestellten Anmeldeinformationen mit einer vorhandenen Datenbank autorisierter Identitäten bestätigt, bevor der Zugang zu einem bestimmten System oder einer Anwendung erlaubt wird. Wir empfehlen dringend mehrere Faktoren für den Authentifizierungsvorgang zu verwenden. Authentifizierungsfaktoren sind etwas, das Sie kennen (z.B. Benutzername/Passwort, Antwort auf Sicherheitsfrage), etwas, das Sie haben (z.B. digitales Zertifikat, Smartcard) und etwas, das Sie sind (z.B. Fingerabdruck, Gesichtserkennung).

4. Aktivieren Sie HTTPs auf Ihrer Website:
HTTPs-Websites haben auf ihren Servern ein SSL/TLS-Zertifikat installiert. Dieses Zertifikat verschlüsselt alle Daten, die vom Browser zum Server übertragen werden, und schützt vor Lauschangriffen (z.B. durch böswillige Dritte, staatliche Überwachung), egal ob dies personenbezogene Daten oder Finanzdaten sind, die über die Website oder den Inhalt der Webseite gesendet werden. SSL-Zertifikate binden zusätzlich Ihre Markenidentität an die Web-Präsenz. Dadurch wissen Besucher, dass die betreffende Website tatsächlich die Ihres Unternehmens ist und keine Phishing-Site. EV SSL macht das über die grüne Adresszeile besonders deutlich. Zusätzlich wird der Name des Unternehmens deutlich sichtbar angezeigt.

5. Verwenden Sie starke Passwörter und verwenden Sie sie nicht mehrmals:
Viele Hacker verkaufen die erbeuteten Daten weiter, das ist mittlerweile gängige Praxis. Dazu gehören Daten von Tausenden, wenn nicht Millionen von Nutzern und deren Passwörter. Wenn Sie für jeden Account das gleiche Passwort verwenden, fällt es einem Hacker nicht besonders schwer, Zugang zu allen weiteren Systemen zu bekommen. Ansonsten kann ein Hacker "Brute Force" einsetzen, um Ihr Passwort zu finden. Die Methode verfängt allerdings längst nicht mehr so gut, wenn ein Passwort länger ist, verschiedene Zeichenfolgen verwendet und so weiter. Verwenden Sie einen Passwort-Manager.

6. Halten Sie sämtliche Software auf dem neuesten Stand:
Hacker sind ständig auf der Suche nach Schwachstellen in Software-Anwendungen. Das kann so simpel sein wie die Suche nach einem Weg in ein Windows-Netzwerk. Die Softwareunternehmen arbeiten daran, zeitnah Patches und Updates bereitzustellen, die solche Sicherheitslücken beseitigen. Daher ist es wichtig, Software unbedingt zu aktualisieren, sobald ein Update verfügbar ist.

7. Halten Sie eine Sicherungskopie aller Daten bereit:
Sicherungskopien sorgen dafür, dass nach einem Datenverlust oder -diebstahl Dateien wiederhergestellt werden können. Sie sollten Ihre Daten immer an einem anderen Ort sichern, sodass Hacker keinen Zugang zu beiden Bereichen haben. Sie sollten zusätzlich ein regelmäßiges Backup Ihrer Daten durchführen.

8. Etablieren Sie eine "Bring Your Own Device"-Richtlinie für mobil arbeitende Mitarbeiter:
Viele Unternehmen erlauben ihren Mitarbeitern, ihre eigenen Mobilgeräte auch für geschäftliche Aufgaben zu verwenden. Das steigert zwar die Produktivität und Effizienz, aber es macht Unternehmen für Angriffe anfällig. Handys können gehackt und als Zugang zu Ihrem Unternehmensnetzwerk verwendet werden. Eine BYOD-Richtlinie hilft, Mitarbeiter dahingehend zu schulen wie Sie das Risiko eines Angriffs am besten verringern.

9. Entwerfen Sie eine Incident-Response-Strategie:
Mit einer Incident-Response-Strategie kann Ihr Unternehmen sich im Falle eines Angriffs einen gewissen Vorsprung sichern. Sie können nie 100%ig sicher sein. Man sollte also einen Plan für den Fall haben, dass man Opfer eines Cyberangriffs wird. Dann sind Sie in der Lage schnell zu reagieren und gegebenenfalls zu verhindern, dass Angreifer an sensible Daten gelangen. Unter Umständen gewinnen Sie Zeit, um die Öffentlichkeit oder Kunden zu alarmieren, wenn der Angriff größer als erwartet ausfällt. Stellen Sie sicher, dass eine bestimmte Person für den Response-Plan verantwortlich ist.

10. Ermutigen Sie Führungskräfte, eine Kultur der Cybersicherheit vorzuleben und schulen Sie Ihre Mitarbeiter regelmäßig:
Bei allen unternehmensweiten Strategien sollten Führungskräfte die Ersten sein die Veränderungen umsetzen und ein entsprechendes Verhalten vorleben. Schulen Sie Ihre Mitarbeitenden regelmäßig und simulieren Sie Phishing, damit alle aufmerksam bleiben.
(GlobalSign: ra)

eingetragen: 07.02.19
Newsletterlauf: 15.03.19

GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.