Was du über Cybersicherheit und Cybersicherheitsbedrohungen wissen musst

Cyber-Security: Was ist es und warum ist es wichtig?

Cyber-Security (dt.: Cyber-Sicherheit) befasst sich mit dem Schutz von Systemen, Netzwerken und Programmen vor digitalen Angriffen. Diese Cyber-Angriffe verfolgen in der Regel unterschiedliche Ziele:

Auf sensible Informationen zuzugreifen

Sensible Daten zu ändern oder zu zerstören

Geld von Benutzern zu erpressen

Normale Geschäftsprozesse zu unterbrechen

Die Umsetzung wirksamer Cyber-Security-Maßnahmen ist heute besonders schwierig, da es mehr Geräte als Menschen gibt und die Angreifer immer innovativer werden.

Ein erfolgreicher Cyber-Security-Ansatz besteht aus mehreren Schutzebenen. Diese werden auf den Rechnern installiert, um die Netzwerke, Programme oder Daten zu schützen. In einem Unternehmen müssen sich Menschen, Prozesse und Technologie ergänzen, um eine effektive Verteidigung gegen Cyber-Angriffe zu schaffen.

Ein einheitliches Bedrohungsmanagementsystem kann die Integration ausgewählter Sicherheitsprodukte automatisieren und wichtige Funktionen der Sicherheitsoperationen beschleunigen:

Erkennung

Untersuchung

Behebung

Implementierung im Unternehmen

Mitarbeiter sollten grundlegende Datensicherheitsprinzipien verstehen und einhalten. Dazu gehören:

die Wahl sicherer Passwörter

die Vorsicht vor Anhängen in E-Mails

die Sicherung von Daten

EXTRA: Cyber-Security & Datenschutz: Jeder 5. Arbeitnehmer hat Angst vor Fehlern

Dein Unternehmen sollte festgelegte Rahmenvorgaben für den Umgang mit versuchten und erfolgreichen Cyber-Angriffen haben. Ein anerkanntes System kann dich dabei unterstützen. Es erklärt, wie du:

Angriffe identifizierst

Systeme schützt

Bedrohungen erkennst und darauf reagierst

Dich von erfolgreichen Angriffen erholst

Die passende Technologie ist unerlässlich, um dein Unternehmen vor Cyber-Angriffen zu schützen. Diese gibt dir die notwendigen Computersicherheitswerkzeuge, welche du zum Schutz benötigst. Drei Haupteinheiten müssen geschützt werden:

Endpunktgeräte wie Computer und intelligente Geräte

Router und Netzwerke

die Cloud

Zu den gängigen Technologien, die zum Schutz dieser Einheiten eingesetzt werden, gehören:

Next Generation Firewalls

DNS-Filterung

Malware-Schutz

Antivirus-Software

E-Mail-Sicherheitslösungen

Warum ist Cyber-Security wichtig?

In der heutigen vernetzten Welt profitieren alle von fortschrittlichen Cyberabwehrprogrammen. Auf individueller Ebene kann ein Cyber-Angriff alles Mögliche zur Folge haben: Vom Identitätsdiebstahl über Erpressungsversuche bis hin zum Verlust wichtiger Daten wie Fotos.

EXTRA: Datenschutz: Microsoft speichert Skype-Gespräche ohne Sicherheitsmaßnahmen

Jeder ist auf wichtige Infrastrukturen wie Elektrizitätswerke, Krankenhäuser und Finanzdienstleistungsunternehmen angewiesen. Die Sicherung dieser und anderer Organisationen ist für das Funktionieren unserer Gesellschaft unerlässlich.

Jeder profitiert auch von der Arbeit von Cyberbedrohungsforscher, da diese unter anderem neue und aufkommende Bedrohungen und Cyberangriffsstrategien untersuchen. Sie:

decken neue Schwachstellen auf

klären die Öffentlichkeit über die Bedeutung der Cybersicherheit auf

stärken Open-Source-Werkzeuge.

Die Arbeit von Cyber-Security-Wissenschaftlern macht das Internet für alle sicherer.

Buchtipp: Cyber-Sicherheit für Dummies*

Lernen einfach gemacht

Taschenbuch: 294 Seiten

Erschienen am: 8. April 2020

Preis: 24,99 €

Jetzt auf Amazon ansehen

*Dieser Buchtipp enthält Provisions-Links. Wenn du über diese Links einkaufst, erhalten wir eine kleine Provision. Für dich ändert sich der Preis dadurch nicht.

Dieser Artikel wurde auf Englisch verfasst und auf veröffentlicht. Wir haben ihn für euch übersetzt, damit wir uns mit unseren Lesern zu relevanten Themen austauschen können.

Cybersicherheit – Gut geschützt digital unterwegs

Es ist unumgänglich, stets auf dem aktuellsten Stand zu sein, um Cybersicherheit für das eigene Zuhause, ein Unternehmen oder eine Einrichtung zu gewährleisten. Zusätzlich zu speziellen Tools für Cybersicherheit kann man sich auf eine Auswahl an Best Practices verlassen, Tipps und Tricks, die sich seit Jahren bewähren.

Dies fängt bei einem System an, das up-to-date ist. Sowohl das Betriebssystem sowie alle Anwendungen – egal ob auf dem Desktop-PC, dem Notebook, dem Tablet oder dem Smartphone – sollten die aktuellste Versionsnummer aufweisen. Veraltete Programme bieten eine Angriffsfläche, die sich Kriminelle zu Nutze machen können.

Antivirenprogramme und Firewalls sind trotz der immer komplexeren Bedrohungen ein absolutes Muss. Die aktuellsten Versionen können alltägliche Gefahren abwehren und größere Schäden verhindern. Ein gutes Antivirenprogramm und eine bestens konfigurierte Firewall bilden ein solides Fundament. Auf dieser Basis muss aufgebaut werden, insbesondere, wenn es um PC-Arbeitsplätze oder Unternehmen geht.

Im Auge zu behalten, welche Daten wem zugänglich sind oder von wem sogar bearbeitet werden können, steht ganz weit oben auf der Prioritätenliste und rangiert in seiner Bedeutung gleichauf mit Firewall und Antivirenprogramm. Unternehmen sollten sich darüber hinaus des sogenannten Social Engineering bewusst sein. In der Vergangenheit ergaunerten sich Kriminelle gerade in großen Firmen mit zahlreichen Abteilungen Informationen, indem sie sich als IT-Mitarbeiter ausgaben, der die Log-in-Daten eines anderen Mitarbeiters benötigt, um seine Aufgabe erfüllen zu können.

Die Mitarbeiter auf solche Gefahren hinzuweisen und ihr Bewusstsein für den sicheren Umgang mit Daten in Schulungen zu schärfen ist daher unabdingbar. Abgerundet werden sollten Schulungen für Mitarbeiter durch Richtlinien, die die Nutzung des Unternehmensnetzwerks und der damit verbundenen Geräte festlegen.

Logs helfen darüber hinaus, zu beobachten, welche User wann aktiv waren und, um im Falle eines Falles Unregelmäßigkeiten zu entdecken und nachverfolgen zu können.

Unternehmen und Behörden wird außerdem geraten, regelmäßig einen Blick auf die Website des BSI zu werfen. Dort finden sich stets aktuelle Informationen und Leitfäden, die bei der Optimierung der eigenen Cyber-Sicherheit unterstützen und Tipps für die Umsetzung der Cyber-Sicherheit im Unternehmen bieten. Privatpersonen informieren sich im besten Fall über einschlägige Portale sowie über das Angebot des Herstellers ihrer Sicherheitssoftware, der mit Updates und Patches die Funktionen des Programmes sicherstellt und erweitert.

In jedem Fall wird schnell deutlich: Cybersicherheit ist nicht immer einfach. Egal, wie gewissenhaft man Sicherheitsmaßnahmen im Internet und in anderen Bereichen seiner digitalen Umgebung umsetzen mag, es entstehen immer Lücken und Schwachstellen, die Angreifer für sich zu nutzen wissen. Denn auch die kriminellen Energien tüfteln unablässig an neuen Entwicklungen, um mit ausgefeilten Methoden Daten zu stehlen oder zu sabotieren. Im schlimmsten Fall entsteht ein erheblicher finanzieller und / oder persönlicher Schaden. Doch wenngleich der Kampf gegen die Kriminalität im Internet und am PC so manches Mal aussichtslos scheint, sollten im Beruflichen wie im Privaten Vorkehrungen getroffen werden, um einen kriminellen Cyber-Übergriff so unwahrscheinlich wie möglich zu machen. Man würde einem Einbrecher schließlich auch nicht den Schlüssel zu den eigenen vier Wänden in die Hand drücken.

Was du über Cybersicherheit und Cybersicherheitsbedrohungen wissen musst

Mit einer zunehmenden Anzahl von Benutzern, Geräten und Programmen in modernen Unternehmen, kombiniert mit der zunehmenden Flut von Daten – von denen viele sensibel oder vertraulich sind – nimmt die Bedeutung der Cybersicherheit weiter zu. Der wachsende Umfang und die zunehmende Raffinesse von Cyberangreifern und Angriffstechniken verschärfen das Problem noch weiter.

In diesem Beitrag erfährst du, was Cybersicherheit bedeutet, welche Vorteile Cybersicherheitspraktiken mit sich bringen und welche Beispiele möglicher Cybersicherheitsbedrohungen existieren.

Was ist Cybersicherheit?

Cyber Security ist der Schutz von mit dem Internet verbundenen Systemen wie Hardware, Software und Daten vor Cyberbedrohungen. Sie wird von Einzelpersonen und Unternehmen eingesetzt, um sich vor unbefugten Zugriffen auf Rechenzentren und andere computergestützte Systeme zu schützen.

Eine starke Cyber-Security-Strategie kann eine gute Sicherheitslage gegen feindliche Angriffe bieten, die darauf abzielen, auf die Systeme und sensiblen Daten einer Organisation oder eines Benutzers zuzugreifen, um sie zu verändern, zu löschen, zu zerstören oder den Nutzer zu erpressen. Cyber Security ist auch entscheidend für die Verhinderung von Angriffen, die darauf abzielen, den Betrieb eines Systems oder Geräts zu deaktivieren oder zu stören.

Die Vorteile von Cybersicherheitspraktiken

Zu den Vorteilen der Implementierung und Aufrechterhaltung von Cybersicherheitspraktiken gehören:

Schutz des Unternehmens vor Cyberangriffen und Datenverletzungen

Schutz für Daten und Netzwerke

Schutz der Integrität und Privatsphäre von Daten

Verhinderung von unberechtigtem Benutzerzugriff

Verbesserte Wiederherstellungszeit nach einer Sicherheitsverletzung

Schutz für Endanwender und Endgeräte

Einhaltung gesetzlicher Vorschriften

Verbessertes Vertrauen in die Reputation des Unternehmens und Vertrauen für EntwicklerInnen, PartnerInnen, KundInnen, Stakeholder und MitarbeiterInnen

5 Beispiele für Cybersicherheitsbedrohungen

1. Malware:

Malware ist eine Form von bösartiger Software, bei der jede Datei oder jedes Programm dazu verwendet werden kann, einem Computerbenutzer zu schaden. Dazu gehören Würmer, Viren, Trojaner und Spyware.

2. Social Engineering:

Social Engineering ist ein Angriff, der sich auf menschliche Interaktion stützt, um Benutzer dazu zu bringen, Sicherheitsverfahren zu durchbrechen, um an sensible Informationen zu gelangen, die normalerweise geschützt sind. Social Engineers täuschen beispielsweise Identitäten vor, um an Kreditkarteninformationen zu kommen oder bezahlte Dienstleistungen zu erlangen.

3. Phishing:

Phishing ist eine Form des Social Engineering, bei der betrügerische E-Mail- oder Textnachrichten verschickt werden, die denen von seriösen oder bekannten Quellen ähneln. Oftmals handelt es sich um Zufallsangriffe, die darauf abzielen, sensible Daten wie Kreditkarten- oder Anmeldeinformationen zu stehlen.

4. Man-in-the-Middle-Angriffe (MitM):

MitM-Angriffe sind Lauschangriffe, bei denen ein Angreifer Nachrichten zwischen zwei Parteien abfängt und weiterleitet, die glauben, miteinander zu kommunizieren.

5. Insider-Bedrohungen:

Sicherheitsverletzungen oder Verluste, die von Menschen verursacht werden – zum Beispiel von Mitarbeitern, Auftragnehmern oder Kunden. Insider-Bedrohungen können böswilliger oder fahrlässiger Natur sein. Beispiele hierfür sind die beabsichtigte oder unbeabsichtigte Einschleusung von Schadsoftware wie Viren oder die Löschung von Daten.

Fazit: Was bedeutet das für dich?

Die Cyberbedrohungslandschaft wächst und es tauchen stetig neue Bedrohungen auf – wie z. B. IoT-Bedrohungen, Cryptojacking oder Routerattacken.

Packt dich das Thema IT-Security genauso wie uns? Wir haben einen Fachbereich, der sich im SAP-Bereich um IT-Security kümmert!

Wie wäre es zum Beispiel mit einer Trainee-Stelle im Bereich IT-Security? Für unser Traineeprogramm im Oktober haben wir noch Plätze frei! Hier zum Stellenangebot.

Was macht ein SAP Security Consultant? In diesem Whitepaper erfahren Sie, was das besondere an dem Job des SAP Security Consultants ist.

Was macht ein SAP Security Consultant? ×

Oder einer Abschlussarbeit im Bereich IT-Security-Services in Deutschland? Schau doch einfach mal auf unserer Seite vorbei.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels