Unter Cybersecurity oder übersetzt IT-Sicherheit versteht man den Schutz von Computersystemen und Netzwerken. Dabei geht es nicht nur um die Hard- und Software, sondern auch um die Daten. Es müssen die persönlichen Daten, aber auch die Daten von Unternehmen geschützt werden.

Cybersecurity das Gebot der Stunde

Das Schlagwort Digitalisierung beschreibt die technische Entwicklung in den letzten Jahren. Das Internet durchdringt weltweit alle Lebensbereiche. Elektronische Geräte sind vernetzt, das Internet der Dinge ist längst Realität. Die Kommunikation zwischen Mensch und Maschine schreitet voran und künstliche Intelligenz ist weit mehr als eine Fantasie von Schriftstellern utopischer Romane. 

Hacken

Hacker versuchen über Schwachstellen im Netzwerk einzudringen. Die White-Hat-Hacker werden als die „guten“ Hacker bezeichnet. Sie untersuchen Netzwerke und Computersysteme auf ihre Schwachstellen und versuchen Sicherheitslücken zu schließen. Große Unternehmen bedienen sich der „White-Hat-Hacker“ um ihre Systeme sicher zu gestalten und Angriffe abzuwehren. Sie arbeiten präventiv, das heißt sich suchen Sicherheitslücken im Auftrag der Firmen, bevor sie andre entdecken. Black-Hat-Hacker sind das genaue Gegenteil. Es sind Kriminelle, die mit böser Absicht in die Systeme eindringen um Schaden anzurichten. Die „Gray-Hat-Hacker“ sind eine Mischform aus weißen und schwarzen Hackern. Sie dringen in die Systeme ein, um zu zeigen, dass es möglich ist. In der Regel verlangen sie kein Geld, sie arbeiten aber trotzdem meist illegal, da sie kein Einverständnis der Unternehmen haben.

Kernaufgaben der Cybersecurity

Die letzten Jahre, Monate und Wochen haben gezeigt, dass ein einfacher Virenschutz die IT-Systeme nicht schützt und es daher umfangreichere Strategien braucht, um die Sicherheit zu gewährleisten.

1) Mitarbeiter schulen

Nach wie vor stellt der Mensch den höchsten Risikofaktor dar, wenn es um die Sicherheit der EDV-Systeme geht. Dies gilt nicht erst seit dem viele Menschen im Home Office tätig sind. Während eines Arbeitstages landen viele E-Mails im Postfach. Es lohnt sich einen kritischen Blick auf jedes E-Mail zu werfen. Kommt es bei dem E-Mail auch nur zu kleinen Abweichungen, zum Beispiel in der Anrede oder in der Grammatik, können das Hinweise darauf sein, dass sich in dem E-Mail eine Schadsoftware verbirgt. Wer darauf achtet, kann leicht sogenannte Phishing-E-Mails erkennen und diese löschen oder ignorieren. In öffentlichen Netzwerken ist der Datenverkehr unverschlüsselt. Mitarbeiter sollten angehalten werden, sich nur über den verschlüsselten VPN-Client der Firma einzuloggen. Ein leidiges Thema sind die Passwörter. Das regelmäßige Ändern der Passwörter ist unbedingt notwendig, um Hackern nicht Tür und Tor zum Netzwerk zu öffnen. Aber auch die Hardware kann leicht geschützt werden, indem sie sich in kurzen Zeitabständen automatisch ausschaltet und vom Benutzer wieder aktiviert werden muss.

2) Das System immer aktualisieren

Die Systembetreiber bieten regelmäßige Updates an, um Sicherheitslücken zu schließen. Ist das System nicht auf dem letzten Stand, ist es gefährdet. Ähnliches gilt für Backups. Sichere Backups ermöglichen die einfache Wiederherstellung verlorener Daten und erschweren Erpressung. Mit Zugriffsrechten sparsam umgehen und nur jene erlauben, die unbedingt notwendig sind.

3) Investitionen in Sicherheitssoftware

Firewalls sind unbedingt notwendig um für Sicherheit zu sorgen. Es gibt zahlreiche Anbieter für jede Anwendung.

4) IT-Outsourcing

Die internen IT-Abteilungen sind oft mit dem täglichen Geschäft ausgelastet und bei Fragen zur Cybersecurity oft überfordert. Professionelle Partner sind am Puls der Zeit und am letzten technischen Stand. Bedenkt man das finanzielle Risiko, das mit einem Hackerangriff verbunden ist und die schweren wirtschaftlichen Schäden die auftreten können, lohnt sich die Investition in eine professionelle Betreuung. Dies macht sich besonders dann bezahlt, wenn die Systeme gehackt wurden und wieder hergestellt werden müssen. 

Fazit

Hacker sind aktiver, wie viele Unternehmer vermuten. Daher ist es notwendig auf allen Ebenen des Betriebes für „Sensibilität“ für das Thema zu sorgen und die notwendigen Maßnahmen zu setzen. 

Genderhinweis: Seit Anfang 2022 achte ich darauf, dass ich immer genderneutrale Formulierungen verwende. Vor 2022 habe ich zur leichteren Lesbarkeit die männliche Form verwendet. Sofern keine explizite Unterscheidung getroffen wird, sind daher stets sowohl Frauen, Diverse als auch Männer sowie Menschen jeder Herkunft und Nation gemeint. Lesen Sie mehr dazu.

Rechtschreibung: Ich führe diesem Blog neben dem Job und schreibe viele Artikel in Bahn/Flugzeug oder nach Feierabend. Ich möchte meine Gedanken und Ansätze als Empfehlungen gerne teilen. Es befinden sich oftmals Tippfehler in den Artikeln und ich bitte um Entschuldigung, dass ich nicht alle korrigieren kann. Aber Sie können mir helfen: Sollten Sie Fehler finden, schreiben Sie mich gerne an! Lesen Sie mehr dazu.

Helfen Sie meinem Blog, vernetzen Sie sich oder arbeiten Sie mit mir

Sie haben eigene, interessante Gedanken rund um die Themenwelt des Blogs und möchten diese in einem Gastartikel auf meinem Blog teilen? – Aber gerne! Sie können dadurch Kunden und Fachkräfte ansprechen.

Ich suche aktuell außerdem Werbepartner für Bannerwerbung für meinen Blog. Sollte es für Sie spannend sein Fachkräfte oder Kunden auf Ihre Seite zu leiten, dann bekommen Sie mehr Informationen hier.

Tipp: Ich vergebe auch über den Blog eine gratis Zertifizierung zum Digital & Agile Practioner!

Vernetzen Sie sich in jedem Fall auf Xing oder LinkedIn oder kontaktieren Sie mich direkt für einen Austausch, wenn Sie gleich mit mir ins Gespräch kommen wollen. Werfen Sie auch einen Blick in meine Buchvorschläge zur Digitalisierung, vielleicht wollen Sie mir auch ein Buch empfehlen?

Ich arbeite gerne mit Unternehmen zusammen. Sie können mich ebenfalls gerne bezüglich folgender Punkte anfragen:



Autor

Ich blogge über den Einfluss der Digitalisierung auf unsere Arbeitswelt. Hierzu gebe ich Inhalte aus der Wissenschaft praxisnah wieder und zeige hilfreiche Tipps aus meinen Berufsalltag. Ich bin selbst Führungskraft in einem KMU und Ich habe berufsgeleitend an der Universität Erlangen-Nürnberg am Lehrstuhl für IT-Management meine Doktorarbeit geschrieben.

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen