Loading...
IT Sicherheit 2016-11-26T23:40:52+00:00

IT Sicherheit im Unternehmen

IT Sicherheit wird vor allem bei kleinen und mittleren Unternehmen als ein nerviges Randthema gesehen, falls es überhaupt beachtet wird.  Aber man sollte wissen, dass vor allem kleine und mittlere Unternehmen, ein für Cyberkriminielle interessantes Ziel sind. Im Gegensatz zu großen Unternehmen ist der Aufwand für einen erfolgreichen Angriff bei kleineren Unternehmen meist geringer. Durch den Cyberangriff auf mehrere kleinere Unternehmen ist die Beute für den Angreifer bei gleichen oder geringeren Aufwand höher als wenn er einen großen Konzern angreifen würde.

Warum ist IT Sicherheit wichtig?

Es kann den Unterschied zwischen einem erfolgreichen Unternehmen und einem Konkursfall bedeuten.

 

IT Sicherheit wird vor allem bei kleinen und mittleren Unternehmen als ein nerviges Randthema gesehen, falls es überhaupt beachtet wird.  Aber man sollte wissen, dass vor allem kleine und mittlere Unternehmen, ein für Cyberkriminielle interessantes Ziel sind. Im Gegensatz zu großen Unternehmen ist der Aufwand für einen erfolgreichen Angriff bei kleineren Unternehmen meist geringer. Durch den Cyberangriff auf mehrere kleinere Unternehmen ist die Beute für den Angreifer bei gleichen oder geringeren Aufwand höher als wenn er einen großen Konzern angreifen würde.

0
Folgekosten eines Cyberangriff

Warum ist es so?

  • Spionage: Ein Mitbewerber bringt zufällig ein ähnliches Produkt wie Sie auf den Markt, bevor Sie es auf den Markt bringen. Oder Ihr Mitbewerber sticht Sie bei einem wertvollen Kunden aus, weil er das bessere Angebot unterbreiten kann
  • Imageverlust: Durch Cyberangriffe leidet natürlich auch das Vertrauen von Kunden und Partnerr
  • Rechtliche Konsequenzen: Ein Cyberangriff kann auch rechtliche Konsequenzen nach sich ziehen, wenn die Sicherheitsmaßnahmen im Unternehmen nicht ausreichend war.
  • Folgekosten: Die durchschnittliche Folgekosten von Cyberangriffen betragen bei EPU und KMU im Durchschnitt € 34.000. Die Kosten setzen sich aus dem Mehraufwand für professionelle Dienstleistungen (Anwälte, exterene IT Experten, …) und Umsatzverlusten zusammen.

Wildernde Mitarbeiter

Mitarbeiter sind das größte Kapital eines Unternehmens – Henry Ford

Henry Ford hat mit seiner Aussage recht, jedoch kann ein Mitarbeiter auch zum großen Risikofaktor werden.

Als Unternehmer/Geschäftsführer müssen Sie immer bedenken, dass ein Mitarbeiter (vor allem ein gekündigter) auch ein potentielles Datenleck sein kann. Das kann unbewusst sein, weil dieser sich der Gefahr nicht bewusst ist oder weil er nichts mehr zu verlieren hat, weil er bereits gekündigt wurde.

Sensible Daten können leicht auf USB Stickst oder für das Unternehmen ungeeigente File-Sharing-Lösungen, wie Dropbox landen. Eine Verteilung von Dokumenten via solcher Sharing-Lösungen ist relativ einfach und  die Kontrolle wer alles Zugriff auf diese Daten erhält, kann nicht durch das Unternehmen kontrolliert werden. Ein USB-Stick kann leicht verloren gehen.

Spion in der Tasche

Smartphone/Tablet

Wenn Sie ein Smartphone oder Tablet haben, dann haben Sie schon einen Spion in Ihrer Firma entdeckt. Der größteteil aller Smartphones/Tablets sendet  sogenannte „Nutzungsstatistiken“ an die Hersteller. Das sind in der Regel Daten, wie Geräte-ID, Datum/Uhrzeit, Position des Gerätes, installierte Apps, usw..

Sollten Sie ein Gerät betrieblich verwenden, dann muss Ihnen bewusst sein, dass der Hersteller bis zu einem gewissen Grad weiß, was Sie mit dem Geräte machen.

Zusätzlich können diese Geräte leicht verloren oder gestohlen werden, so dass Sie für diese Geräte auf jeden Fall Sicherheitsmaßnahmen überlegen müssen und dafür Sorge tragen, dass die Unternehmensdaten darauf verschlüsselt sind und im Ernstfall auch aus der Ferne gelöscht werden können.

Weitere Gefahren

  • Viren, Würmer und Trojaner

  • Keylogger

  • Spam & Phishing

  • Distributed Denial of Service

  • Ransomware

Unser Angebot

  • Überprüfen Ihrer IT Infrastruktur auf mögliche Schwachstellen

  • Beratung und Konzeption von sinnvollen sicheren Systemen

  • Organisationsschulungen im sicheren Umgang mit EDV

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen