Profi-Schutz bei Cyber-Angriffen

Ob im Job oder pri­vat: Ohne PC, Smart­phone oder Tablet geht heut­zu­ta­ge nichts mehr. Es wird online gekauft, gear­bei­tet, infor­miert, kon­trol­liert etc. Zudem ver­la­gert Coro­na vie­le Lebens­räu­me stär­ker in die vir­tu­el­le Welt und das Tages­ge­schäft in das Home­of­fice. Aus­ge­feil­te, digi­ta­le Angrif­fe erfor­dern wir­kungs­vol­le Sicher­heits­sys­te­me, damit wert­vol­le Fir­men­in­for­ma­ti­on aus Ein­sen und Nul­len auch in der Arbeit­neh­mer­woh­nung […]

Wir rufen Sie ger­ne zurück

Ger­ne ste­hen wir Ihnen per­sön­lich Rede und Ant­wort.

Mit dem Absen­den stim­men Sie der Ver­ar­bei­tung Ihrer Daten sowie der Kon­takt­auf­nah­me per E‑Mail, Post oder Tele­fon zu.

Ob im Job oder pri­vat: Ohne PC, Smart­phone oder Tablet geht heut­zu­ta­ge nichts mehr. Es wird online gekauft, gear­bei­tet, infor­miert, kon­trol­liert etc. Zudem ver­la­gert Coro­na vie­le Lebens­räu­me stär­ker in die vir­tu­el­le Welt und das Tages­ge­schäft in das Home­of­fice. Aus­ge­feil­te, digi­ta­le Angrif­fe erfor­dern wir­kungs­vol­le Sicher­heits­sys­te­me, damit wert­vol­le Fir­men­in­for­ma­ti­on aus Ein­sen und Nul­len auch in der Arbeit­neh­mer­woh­nung und nicht nur im betrieb­li­chen Ser­ver­raum geschützt blei­ben.

Hack­ing, Ran­som­wa­re und Spy­wa­re hei­ßen die neu­en Cyber­crime-Brech­ei­sen, um bei Pri­vat­haus­hal­ten und Unter­neh­men vir­tu­ell ein­zu­drin­gen. Mit erfolg­reich plat­zier­ten E‑Mails, die am Anfang vie­ler IT-Angrif­fe ste­hen, erzie­len Kri­mi­nel­le in kur­zer Zeit um viel­fach höhe­re Erlö­se als mit klas­si­schen Beu­te­zü­gen durch Büro­räu­me. Orts­un­ge­bun­den, zeit­un­ab­hän­gig und ent­spre­chend fle­xi­bel kund­schaf­ten kri­mi­nel­le Orga­ni­sa­tio­nen oder Ein­zel­tä­ter die lukra­ti­ven Objek­te samt IT-Schwach­stel­len im World-Wide-Web aus. Unter­stüt­zung bie­tet das Dark­net. Das dunk­le Netz ver­sorgt Kri­mi­nel­le spie­lend leicht, oft mit­tels Bezah­lung über nicht regu­lier­te Kryp­to­wäh­run­gen, mit wich­ti­gen Zugangs­da­ten, Kre­dit­kar­ten­num­mern, E‑Mail-Adres­sen, Schad­soft­ware und alter­na­ti­ven Zah­lungs­we­gen für den Web-Beu­te­zug. Schnel­ler und anony­mer geht’s nicht!

Gefahr für Geld und Sicherheit

Nach Ansicht des Inter­net-of-Cri­mes-Buch­au­tors und IT-Secu­ri­ty-Exper­ten Gerald Rei­schl wird Cyber­kri­mi­na­li­tät ab 2021 welt­weit jähr­lich rund 5,5 Bio. Euro Schä­den ver­ur­sa­chen, was etwa dem 2,5‑fachen Brut­to­in­lands­pro­dukt Deutsch­lands ent­spricht. Rund ein Vier­tel davon betrifft den Cyber-Dieb­stahl geis­ti­gen Eigen­tums. Doch auch Erpres­sun­gen sind auf dem Vor­marsch – es beginnt mit klei­nen Ran­som­wa­re- Atta­cken auf Pri­vat­nut­zer und endet in glo­ba­len Cyber-Angrif­fen auf Fir­men. Digi­ta­le Ein­bre­cher ver­sen­den welt­weit zig­tau­sen­de E‑Mails über Bot­net­ze in mini­ma­ler Zeit, damit unvor­sich­ti­ge Anwen­der die­se öff­nen. Hin­ter den betrieb­li­chen und pri­va­ten Fire­walls ange­kom­men, erkun­det Spy­wa­re die Mög­lich­kei­ten für Bank­kon­to­zu­grif­fe oder ande­re Daten­dieb­stäh­le. Dringt eine Ran­som­wa­re in die IT-Sys­te­me ein, wird der Hard- und Soft­ware­zu­griff nur gegen hohe Geld­be­trä­ge wie­der frei­ge­ge­ben. Schlimms­ten­falls wer­den trotz erpress­ter Zah­lun­gen wei­te­re Daten gestoh­len oder ver­nich­tet, um Täter­spu­ren zu ver­wi­schen. Doch es gibt auch ande­re Wege, digi­tal geklau­te Daten für kri­mi­nel­le Machen­schaf­ten zu nut­zen. Als soge­nann­te Fake-Pre­si­dents ver­schaf­fen sich Kri­mi­nel­le mit­tels digi­ta­ler Vehi­kel wie Fir­men-Mail-Vor­la­gen, neu zusam­men­ge­setz­ter Sprach­auf­zeich­nun­gen oder ange­zeig­ter Chef-Ruf­num­mer als ver­meint­lich Vor­ge­setz­ter Zugang bei gut­gläu­bi­gen Mit­ar­bei­tern und for­dern die­se zu Zah­lungs­an­wei­sun­gen auf. Ande­re Ansät­ze ver­fol­gen Hacker, die Schwach­stel­len in der Hard­ware- und Soft­ware-Archi­tek­tur nut­zen. Sie gelan­gen über unge­schütz­te Rou­ter, ver­al­te­te Soft­ware, unge­nü­gen­den Sys­tem­schutz oder Zugrif­fe auf unge­si­cher­te Web­sites in die IT-Sys­tem­land­schaf­ten von Behör­den, Kli­ni­ken und Unter­neh­men. Neben bös­ar­ti­gen E‑Mails-Links die­nen Gerä­te im Inter­net-der-Din­ge als Ein­falls­tour, wenn Gerä­te­her­stel­ler unge­nü­gen­de Soft­ware-Updates anbie­ten oder die Updates auf unge­si­cher­tem Weg durch­füh­ren.

Der menschliche Faktor

Am Anfang und Ende des Cyber-Angriffs steht der Mensch als zen­tra­le Schwach­stel­le, der Ver­bre­chern nach­läs­sig die vir­tu­el­len Türen öff­net. Lücken­haf­te Maß­nah­men zur IT-Sicher­heit oder ande­res Fehl­ver­hal­ten, wie z. B. das Öff­nen von Betrugs-E-Mails, sor­gen erst für den unbe­fug­ten Daten­zu­griff. Ein zöger­li­ches Ver­hal­ten nach erfolg­rei­cher Tat ver­grö­ßert die Fol­gen. IT-Sicher­heits­vor­keh­run­gen blei­ben des- halb zen­tra­ler Bestand­teil im Risi­ko­ma­nage­ment der Unter­neh­men, damit Cyber-Angrif­fe nicht die Exis­tenz zer­stö­ren. Neben Angrif­fen von außen ste­hen eben­so Angrif­fe und Ver­säum­nis­se von innen auf den Lis­ten der Mana­ger. Beson­ders KMU gel­ten als zuneh­mend attrak­ti­ve Angriffs­zie­le. Im Gegen­satz zu Groß­un­ter­neh­men mit haus­ei­ge­nen Betrugs- und IT-Sicher­heits­ab­tei­lun­gen kal­ku­lie­ren vie­le Klein­un­ter­neh­mer und Mit­tel­ständ­ler mit rela­tiv gerin­gen Sicher­heits-Bud­gets, um im Kun­den- und Preis­wett­be­werb mit­zu­hal­ten. Gefahr droht eben­so von innen, wenn unzu­frie­de­ne Mit­ar­bei­ter oder Bera­ter zu leicht die inter­nen Sicher­heits­sys­te­me umge­hen kön­nen. Coro­na sorgt mit dem Home­of­fice-Trend zudem für neue Mög­lich­kei­ten des kri­mi­nel­len Zugriffs. Die eige­nen vier Wän­de gera­ten somit ins Visier der IT-Kri­mi­nel­len, um neu ent­stan­de­ne Sicher­heits­lü­cken für lukra­ti­ve Zugrif­fe auf den Arbeit­ge­ber zu nut­zen. Ver­mitt­lern eröff­ne­te Coro­na ein wei­tes Bera­tungs­feld, das sowohl Koope­ra­tio­nen mit inter­nen und exter­nen IT- und Risi­ko­ma­na­gern als auch Schutz­an­pas­sun­gen bei­spiels­wei­se in den Cyber-Haft­pflich­t‑, Inhalts‑, Manager‑, Unter­bre­chungs- und Ver­trau­ens­scha­dens­ver­si­che­run­gen erfor­dert.

Technischer Abwehrfortschritt

Aktu­ell gehal­te­ne Inter­net- und Viren­schutz­pro­gram­me, siche­re Pass­wör­ter, VPN-Tun­nel und regel­mä­ßi­ge Daten­si­che­run­gen mit Auf­be­wah­rung an einem ande­ren Ort gehö­ren zum klei­nen IT-Ein­mal­eins für Pri­vat­per­so­nen und Unter­neh­mer. Betrie­be mit attrak­ti­ven Angriffs­zie­len set­zen seit jeher auf ein Risi­ko­ma­nage­ment mit Daten­schutz, IT-Sicher­heit und Plä­nen für den Not­fall bzw. IT-Aus­fall. Ein häu­fi­ger Anlass für eine neue IT-Risi­ko­sicht sind Schutz­ge­set­ze wie etwa für Daten­schutz oder gegen Geld­wä­sche sowie neu auf­ge­leg­te bran­chen­spe­zi­fi­sche Ver­ord­nun­gen. Regel­mä­ßi­ge Infor­ma­ti­on zur IT-Sicher­heit und Auf­fri­schun­gen in Team­ge­sprä­chen gel­ten als ers­ter Schritt in die geziel­te Eigen­vor­sor­ge. Ver­stärk­ten Zuspruch fin­den IT-Sicher­heits­an­bie­ter bei Fir­men­kun­den, die neben einer Soft­ware­lö­sung zur Angrei­fer- und Viren­ab­wehr ein erreich­ba­res Exper­ten­team vor­hal­ten, das indi­vi­du­el­le Angrif­fe abwehrt, nach einem erfolg­rei­chen Angriff wei­te­re Schä­den unter­bin­det, befal­le­ne Sys­te­me iden­ti­fi­ziert und Schad­soft­ware sys­tem­weit ver­nich­tet. Das wach­sen­de Zusam­men­spiel von Digi­ta­li­sie­rung und Cyber-Crime sen­si­bi­li­siert immer mehr Fir­men- und Pri­vat­kun­den für IT-Sicher­heits­kon­zep­te mit Vor­sor­ge­lö­sun­gen. Ver­si­che­run­gen sind ein fes­ter Bestand­teil davon. Neben Pro­dukt­in­no­va­tio­nen bie­ten Ver­si­che­rer des­we­gen inter­es­sier­ten Kun­den und Ver­mitt­lern wei­ter­ge­hen­de Infor­ma­ti­on rund um Daten­schutz und IT-Sicher­heit an.

Fazit

Jeder bie­tet heu­te poten­zi­el­le Angriffs­zie­le. Zudem stei­gen die Cyber-Scha­den­kos­ten ste­tig an, wie Stu­di­en wie der His­cox Cyber Rea­di­ness Report bestä­ti­gen. Wie die meis­ten Sicher­heits­lü­cken ent­ste­hen IT-Sicher­heits­ri­si­ken aus dem Zusam­men­spiel von tech­ni­schen Mög­lich­kei­ten, mensch­li­chem und tech­ni­schem Ver­sa­gen sowie kri­mi­nel­ler Ener­gie. Ver­si­che­run­gen schüt­zen vor den finan­zi­el­len Cyber-Fol­gen.

(Finanz­welt)

Aktu­el­le News

'}}
Mofas und E‑Scooter sol­len Dau­er­kenn­zei­chen erhal­ten
Das Bun­des­ka­bi­nett hat im Zuge des Büro­kra­tie­ent­las­tungs­ge­set­zes IV eine Ände­rung des Ver­­­si­che­rungs­­ken­n­­zei­chen-Sys­­tems für Mofas und E‑Scooter beschlos­sen. Bis­her müs­sen die­se jähr­lich neu ver­si­chert wer­den, was mit einem far­bi­gen Kenn­zei­chen – in die­sem Jahr in Blau –nach­ge­wie­sen wird. Ord­nungs­hü­ter kön­nen so schnell erken­nen, ob der Ver­si­che­rungs­schutz aktu­ell ist. Ab März 2026 sol­len die lang­sa­me­ren Zwei­rä­der mit […]
'}}
Gefähr­det der Büro­kra­tie­ab­bau die Cum-ex-Auf­ar­bei­tung?
Über die aus­ufern­de Büro­kra­tie hier­zu­lan­de wird seit vie­len Jah­ren geklagt, Abhil­fe ver­spricht nahe­zu jeder Poli­ti­ker. Die jüngs­te gro­ße Maß­nah­me zum Büro­kra­tie­ab­bau könn­te nun jedoch für den Fis­kus kost­spie­li­ge Fol­gen haben. Im Zuge des vier­ten Büro­kra­tie­ent­las­tungs­ge­set­zes, dem der Bun­des­rat noch zustim­men muss, wer­den die Auf­be­wah­rungs­pflich­ten für steu­er­lich rele­van­te Bele­ge ver­kürzt. Dadurch sol­len Unter­neh­men und Ver­wal­tung fast […]