Das Krankenhauszukunftsgesetz
Digitalisierung im Gesundheitswesen: Das Krankenhauszukunftsgesetz
8. März 2021
Managed Security Service Provider esko-systems
Managed Security Service Provider – Erstklassige „gemanagte“ Performance, Transparenz und IT-Sicherheit
11. März 2021
Das Krankenhauszukunftsgesetz
Digitalisierung im Gesundheitswesen: Das Krankenhauszukunftsgesetz
8. März 2021
Managed Security Service Provider esko-systems
Managed Security Service Provider – Erstklassige „gemanagte“ Performance, Transparenz und IT-Sicherheit
11. März 2021
Show all

IT-Sicherheit: Das Wettrüsten hat längst begonnen – Schützen Sie ihre Fronten!

IT Security esko-systems

IT Security esko-systems

IT-Sicherheit: Das Wettrüsten hat längst begonnen - Schützen Sie ihre Fronten!   

Die zunehmende DigitalisierungVernetzung und Automatisierung von Geschäfts- und Produktionsprozessen eröffneUnternehmen immense Wachstumschancen. 

Viel mehr nochsie ändert die Art und Weise, wie Menschen miteinander arbeiten, interagierenWerte schaffen und leben. Gleichzeitig bietet sie Internetkriminellen eine immer größer werdende Angriffsfläche. 

Inzwischen vergeht kaum eine Woche ohne Schlagzeilen über einen erfolgreichen Angriff auf die IT-Infrastruktur eines Unternehmens.  

Erst kürzlich legten Internetkriminelle das Ulmer Logistikunternehmen Noerpel mehrere Tage lahm. In diesem Fall ist es den Angreifern gelungen, digital in die Firma einzudringenden Datenverkehr zu verschlüsseln und Lösegeld zu fordern. *  

Das Logistikunternehmen ist nicht das einzige Unternehmen, das in den vergangenen Wochen und Monaten Opfer von Cyberkriminalität wurde.  

So vermeldet die Hälfte aller Unternehmen in Deutschland (46 Prozent), laut dem DsiN-Praxisreport Mittelstand 2020Cyberangriffe auf ihr Unternehmen. 

Auch die Zahlen aus dem Lagebericht 2020 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind besorgniserregend: Inzwischen werden mehr als 300.000 neue Schadprogramme und bis zu 20.000 neue Bot-Infektionen pro Tag verzeichnet. Allein im vergangenen Berichtszeitraum sind 117,4 Millionen neue Schadsoftware-Varianten hinzugekommen.* 

https://www.swp.de/suedwesten/staedte/neu-ulm/noerpel-ulm-hack-hackerangriff-erpresser-loesegeld-bezahlt-polizei-lka-logistik-gehackt-55416417.html 

https://www.sicher-im-netz.de/dsin-praxisreport-2020-mittelstand-it-sicherheit 

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2020.pdf?__blob=publicationFile&v=2 

Angesichts solcher Zahlen liegt es auf der Hand, dass Unternehmen ihr eingesetztes IT-Sicherheitskonzept und die dazu passenden Lösungen fortwährend auf Herz und Nieren überprüfen müssen.  

Dabei gilt es in erster Linie, die Angriffsfläche zu verkleinern und mehrschichtige IT-Sicherheitsmaßnahmen und -Lösungen zu etablieren, die im Falle eineerfolgreichen Angriffs greifen - unabhängig davon, ob die Angriffe direkt auf IT-Systeme, Netzwerke, Endgeräte oder den Faktor Mensch gerichtet sind. 

Die Unternehmens-IT ist nur so sicher, wie ihr schwächstes Glied! 

Um ein passendes und leistungsfähiges IT-Sicherheitskonzept entwickeln zu können, sollten Unternehmen zunächst den Stand ihrer IT-Systeme kennen und ihr schwächstes Glied identifizieren. 

Hierzu bedarf es einer vollumfänglichen IT-Infrastrukturanalyse, die unter anderem die Analyse und Überprüfung der/des 

  • Netzwerkumgebung,  
  • Endpunkte, 
  • E-Mail-Kommunikation,  
  • Patch- und Update-Managements, 
  • Backup-Recovery-Konzepts  
  • Security Awareness Maßnahmen umfasst.  

Die Durchführung einer professionellen IT-Infrastrukturanalyse bietet Unternehmen viele Vorteile:

Das gesamte Unternehmensnetzwerk mitsamt allen Endpunkten und Endgeräten wird vollumfänglich analysiert und auf mögliche Schwachstellen, Sicherheitsrisiken aber auch auf mögliche Effizienzsteigerungen geprüft. Gleichzeitig können Unternehmen mithilfe einer professionellen IT-Infrastrukturanalyse, insbesondere die gesetzlichen Pflichten der EU-Datenschutzgrundverordnung (EU-DSGVO), die das Erstellen von technisch organisatorischen Maßnahmen (TOMs) sowie eines Verfahrensverzeichnis verlangt, erfüllen. 

Der Schutzwall gegen Internetkriminalität muss mehrschichtig sein –  die Kombination aus Technologie und Mensch ist entscheidend!  

Hände waschen, desinfizieren, Masken tragenDerzeit herrschen strenge Hygienevorschriften, um die Menschen vor Infektionen zu schützen. Eine solche Disziplin ist auch für den Schutz vor Internetbedrohungen notwendig und möglich.  

Mithilfe eines mehrschichtigen Sicherheitskonzepts können Unternehmen die Widerstandskraft ihrer IT-Landschaft sowie die ihrer Mitarbeiter um ein Vielfaches erhöhen. 

Der mehrschichtigSchutzwall vor komplexen Angriffsmethoden sollte unter anderem folgende Maßnahmen umfassen: 

1. Patches und Updates verhindern kritische Sicherheitslücken!  

Nach wie vor laufen in zahlreichen Unternehmen veraltete Betriebssysteme und Antivirenprogramme, die keine Sicherheitsupdates erhalten und gepatcht sind. Für die Sicherheit bedeutet das leider, dass Angreifer offene Türen mit verrosteten Schlössern vorfinden. Aus diesem Grund sollten Unternehmen alle Betriebssysteme und Anwendungsprogramme regelmäßig aktualisieren und Sicherheitsupdates sofort einspielen. 

2. Zwei- oder Multi-Faktor-Authentifizierung erschwert den Zugriff! 

Da die Ein-Faktor-Authentifizierung mit Benutzernamen und Passwort bis zu einem gewissen Grad auf der Gewissenhaftigkeit der Mitarbeiter sowie den Einsatz starkePasswörter beruht, ist es ratsam, dass Unternehmen auf eine Zwei- oder Multi-Faktor-Authentifizierung setzen. Die Zwei- oder Multi-Faktor-Authentifizierung basiert auf verschiedenen Authentifizierungsmethoden wie Hardware-Token, Biometrie und Passwörter 

3. Sicherheitslösungen der nächsten Generation bieten höchsten Schutz! 

Inzwischen reichen Antivirenprogramme und Firewalls allein nicht mehr aus, um die Unternehmen vor komplexen Angriffen zu schützen. IT-Verantwortliche stehen vor der großen Herausforderung, neben der Serverlandschaft, Endgeräte und Netzwerkkomponenten auch den Internet- und E-Mail-Verkehr sowie die IP-Telefonie zu überwachen und abzusichern. Dazu kommt die Analyse von Schwachstellen im Netzwerk sowie die Behebung von Sicherheitslücken und die Verwaltung von Patches und Updates. 

Unternehmen sollten mehrstufige Firewalls, und Antivirenprogramme der nächsten Generation einsetzen, die das Netzwerk intern und extern absichern.   

4. Endpunktschutz in Echtzeit sorgt für mehr Sicherheit! 

Beim Endpunkt-Schutz zählt jede Sekunde. Aus diesem Grund sollten Unternehmen beim Endpunktschutz auf Lösungen setzen, die Bedrohungen proaktiv erkennen und beseitigen. Zusammen mit anderen Sicherheitslösungen können Unternehmen dadurch für deutlich mehr Sicherheit sorgen. 

5. Geschulte Mitarbeiter wehren Angriffe erfolgreich ab  

Eine Vielzahl erfolgreicher Angriffe ist auf die Nachlässigkeit, dem Missbrauch und das mangelnde Sicherheitsbewusstsein von Mitarbeitern zurückzuführen. Aus diesem Grund sollten sowohl Büroangestellte als auch Produktionsmitarbeiter regelmäßig in Sachen IT-Sicherheit und Internetgefahren geschult werden.   

Von der Zielscheibe zur Festung!  

Effiziente IT-Sicherheitsmaßnahmen sind angesichts der aktuellen Bedrohungslage wichtiger denn jeinsbesondere in mittelständischen Unternehmen.  

Während große Unternehmen über ausreichende Ressourcen verfügen, fehlen mittelständischen Unternehmen oftmals personelle und finanzielle Ressourcen. Gleichzeitig sind sie mit der Bandbreite der angebotenen Sicherheitslösungen überfordert, zumal ihnen sowohl die Sachkenntnis als auch die Erfahrung fehlen.  

Hier sind sie auf eine externe Expertise angewiesen. 

Wir von esko-systems unterstützen Sie dabei die Resilienz ihrer IT-Infrastruktur, mitsamt Netzwerkumgebungen, IT-Systemen und Endgeräten mit innovativen Sicherheitslösungen nachhaltig zu erhöhen.  

Kontaktieren Sie uns telefonisch unter 0049 8284 99690-0 oder per E-Mail unter vertrieb@esko-systems.de