Generic filters
FS Logoi

Bitkom: Fünf Maßnahmen zum Schutz vor Cyber-Angriffen

Angesichts der Invasion Russlands in die Ukraine könnte sich die Bedrohungslage durch Cyber-Angriffe verschärfen. So lautet die Einschätzung des Branchenverbands der deutschen Informations- und Telekommunikationsbranche Bitkom. Noch gäbe es aber keinen Grund zur Panik, betont Bitkom-Sicherheitsexperte Sebastian Artz. Doch „mit zunehmender Kriegsdauer könnte sich dies wieder ändern, und das kann unmittelbare Konsequenzen für Deutschland und […]

von | 08.03.22

Bitkom-Empfehlung: Fünf Maßnahmen zum Schutz vor Cyber-Angriffen

Angesichts der Invasion Russlands in die Ukraine könnte sich die Bedrohungslage durch Cyber-Angriffe verschärfen. So lautet die Einschätzung des Branchenverbands der deutschen Informations- und Telekommunikationsbranche Bitkom. Noch gäbe es aber keinen Grund zur Panik, betont Bitkom-Sicherheitsexperte Sebastian Artz. Doch „mit zunehmender Kriegsdauer könnte sich dies wieder ändern, und das kann unmittelbare Konsequenzen für Deutschland und seine Wirtschaft haben“, ergänzt der Sicherheitsexperte. Der Digitalverband gibt daher fünf konkrete Hinweise, welche Vorbereitungen und Maßnahmen insbesondere kleine und mittelständische Unternehmen jetzt zum Schutz vor Cyber-Angriffen treffen sollten:

Risiken und Auswirkungen von Cyber-Angriffen minimieren

Unternehmen sollten ihre Schutzmaßnahmen insgesamt verstärken. Betriebssysteme und Software müssen auf dem aktuellen Stand sein, Sicherheitsupdates sind zügig einzuspielen und sichere Passwörter anzulegen. Möglichst alle Log-ins mit Außenanbindung sollten über eine Multi-Faktor-Authentifizierung geschützt werden. Privilegien und Administrationsrechte sollten für einzelne Nutzer:innen eingeschränkt und die Anzahl der verwendeten Dienste verringert werden, um die Infrastruktur und sensible Daten besser zu schützen. Zudem ist die unternehmenseigene Back-up-Strategie zu prüfen. Zusätzliche Sicherheitskopien sollten auf einem externen Datenträger abgelegt werden.

Verantwortlichkeiten klar definieren

Unternehmen müssen im Falle einer Cyber-Attacke reaktionsfähig sein. Daher gilt: Verantwortlichkeiten einzelner Teams und Personen sollten klar festgelegt sein. Das gilt auch für interne und externe Dienstleister:innen. Zudem sollte sichergestellt sein, dass zu jeder Zeit ausreichend Personal einsatzfähig ist. Urlaubszeiten oder Vertretungen bei Krankheit müssen dabei einkalkuliert werden. Außerdem ist es sinnvoll sich darauf vorzubereiten, auch ohne die Hilfe externer Dienstleister:innen kurzfristig reagieren zu können. Denn bei großflächigen Cyber-Angriffen könnten Externe an Kapazitätsgrenzen stoßen.

Beschäftigte sensibilisieren

Alle Erfahrungen zeigen: Der Mensch bleibt eines der größten Sicherheitsrisiken, ist aber auch Schutzgarant eines Unternehmens. Alle Beschäftigten sollten zielgruppengerecht für das erhöhte Risiko von Cyber-Angriffen sensibilisiert werden. Dazu gehört, potenzielle Gefahren verständlich zu erklären und Schritt-für-Schritt-Anleitungen bereitzustellen, wie man sich im Falle eines Angriffs verhält und an wen man sich wenden muss. Gegebenenfalls können kurzfristige Sicherheitsschulungen sinnvoll sein. Ziel ist es, die Wachsamkeit in der Belegschaft zu erhöhen. Besonders für den E-Mail-Verkehr gilt, Hyperlinks und Anhänge nicht vorschnell zu öffnen und ungewöhnliche Anweisungen mit Skepsis zu betrachten. An Unternehmen werden auch sehr gezielte und gut gemachte Phishing-Mails geschickt, wodurch der Fake nur anhand weniger Details wie etwa eines falsch geschriebenen Namens oder einer falschen Durchwahl in der Signatur entdeckt werden kann.

Notfallplan erstellen

Für den Fall eines Cyber-Angriffs sollte im Unternehmen ein Notfallplan bereitliegen, der das weitere Vorgehen dokumentiert. Neben den technischen Schritten, die eingeleitet werden müssen, sollte der Plan auch organisatorische Punkte wie die Kontaktdaten relevanter Ansprechpersonen im Unternehmen sowie die Notfallkontakte der offiziellen Anlaufstellen beinhalten. Auch rechtliche Aspekte wie Meldepflichten bei Datenschutzverletzungen müssen berücksichtigt werden. Des Weiteren gehört eine vorbereitete Krisenkommunikation dazu, um schnell alle relevanten Stakeholder wie Partner:innen, Kundschaft und Öffentlichkeit zu informieren.

Informationen offizieller Stellen beobachten

Die Sicherheitslage ist hochdynamisch und kann sich von Tag zu Tag ändern. Unternehmen sollten daher die Meldungen von Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie der Allianz für Cybersicherheit (ACS) stets beobachten.

 

Bildquelle, falls nicht im Bild oben angegeben:

Unternehmen sollten jetzt ihre Schutzmaßnahmen verstärken, klare Verantwortlichkeiten festlegen und die Mitarbeitenden sensibilisieren. Foto: Maksim Kabakou – stock.adobe.com

Jetzt Newsletter abonnieren

Brennstoff für Ihr Wissen, jede Woche in Ihrem Postfach.

Hier anmelden

KI: Qualifizierung und Re-Skilling laut VDI-Studie entscheidend
KI: Qualifizierung und Re-Skilling laut VDI-Studie entscheidend

Deutschland steht vor einer strukturellen Paradoxie: Während in einzelnen Industriezweigen Stellen abgebaut werden, fehlen in anderen Bereichen Ingenieurinnen und Ingenieure. Technologische Sprünge – insbesondere getrieben durch Künstliche Intelligenz – verändern Kompetenzprofile rasant. Gleichzeitig verschärfen demografischer Wandel und internationaler Wettbewerbsdruck den Fachkräftemangel. Eine aktuelle VDI-Studie zeigt, dass Qualifizierung und Re-Skilling in technischen Berufen keine Randthemen sind, sondern ein Schlüssel, um Fachkräfte gezielt in neue Aufgaben zu bringen.

mehr lesen
SECURITY UNTER KONTROLLE: Jetzt die letzten Tickets sichern!
SECURITY UNTER KONTROLLE: Jetzt die letzten Tickets sichern!

In knapp zwei Wochen dreht sich im Landschaftspark Duisburg-Nord am 17. und 18 März alles um die OT-Security. Dort findet die nächste Ausgabe von SECURITY UNTER KONTROLLE im Gebläsehallenkomplex statt und wird zum dritten Mal die Cybersicherheit der Operational Technology in den Fokus rücken. Der Kongress ist mit mehr als 170 Teilnehmenden fast ausverkauft, Kurzentschlossene müssen schnell sein, wenn sie sich noch Tickets sichern möchten.

mehr lesen
Fraunhofer IPMS und koreanisches TSN Lab arbeiten an neuen Echtzeitlösungen
Fraunhofer IPMS und koreanisches TSN Lab arbeiten an neuen Echtzeitlösungen

Das Fraunhofer-Institut für Photonische Mikrosysteme IPMS arbeitet mit dem koreanischen TSN Lab im Rahmen des Förderprogramms „Global Cooperative R&D“ an neuen Echtzeitlösungen. Ziel ist die Entwicklung einer nächsten Generation von 10Base-T1S-IP-Cores für Automotive- und industrielle Kommunikationsanwendungen, um den wachsenden Bedarf an skalierbaren und kosteneffizienten Netzwerkinfrastrukturen zu adressieren. Das Förderprogramm wird vom koreanischen Ministry of SMEs and Startups (MSS) organisiert und von der Korea Technology and Information Promotion Agency for SMEs (TIPA) unterstützt.

mehr lesen
AAS: Neuer Praxisleitfaden beschreibt den Weg zur Maschinen-AAS
AAS: Neuer Praxisleitfaden beschreibt den Weg zur Maschinen-AAS

Das neue Whitepaper „AAS in der Antriebstechnik – Praxisleitfaden für den Maschinen- und Anlagenbau“ des ZVEI-Fachbereich Elektrische Antriebe zeigt, wie die Asset Administration Shell (AAS) als international standardisierter digitaler Zwilling die Grundlage für effiziente Prozesse und neue Wertschöpfung schafft. Das Dokument weist außerdem den Weg zur vollständigen Maschinen-AAS.

mehr lesen

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03