09.01.2017 Aufrufe

der-Bergische-Unternehmer_0117

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

TITEL CYBER SICHERHEIT<br />

Kleinere Unternehmen sehen sich selten<br />

als potenzielle Opfer<br />

Glossar<br />

Wenn es um Datensicherheit geht, ist laut Experten<br />

wichtig, zunächst einmal die eigenen<br />

Sicherheitsanfor<strong>der</strong>ungen zu benennen. Anhand<br />

dessen können dann individuelle Ziele<br />

formuliert, Sicherheitslücken aufgedeckt und<br />

passgenaue Strategien erarbeitet werden. Haben<br />

große Unternehmen das Thema vielleicht<br />

mehr im Auge als Mittelständler und kleinere<br />

Betriebe? Vielleicht, mutmaßt Thomas Erdmann<br />

vom Systemhaus Erdmann in Solingen.<br />

„Kleinere Unternehmen rechnen häufig nicht<br />

damit, dass sie Ziel und Opfer eines Hacker-<br />

Angriffs sein könnten. Sie fühlen sich einfach<br />

nicht so bedroht. Dabei ist heute jedes Unternehmen<br />

für Cyber-Kriminelle interessant“,<br />

weiß <strong>der</strong> IT-Fachmann. Das Problem: „Daten<br />

kann man nicht physisch klauen wie ein Portemonnaie.“<br />

Soll heißen: Bis <strong>der</strong> Anwen<strong>der</strong><br />

merkt, dass seine Rechner gehackt wurden,<br />

sind die Datensätze schon längst zum Werkzeug<br />

für kriminelle Machenschaften geworden.<br />

Um seinen Kunden die Gefahr, in die sie<br />

sich durch Sicherheitslücken begeben, aufzuzeigen,<br />

demonstrieren Erdmann und seine<br />

Mitarbeiter gerne, wie schnell und einfach<br />

Kriminelle sich Zugang ins so genannte Darknet<br />

verschaffen können, wo unter an<strong>der</strong>em gestohlene<br />

Daten verkauft werden.<br />

Nur ein kleiner Prozentsatz von<br />

Cyber-Angriffen kommt ans Licht<br />

Damit werde jedem IT-Nutzer schnell klar, wie<br />

brisant ein ungeschützter Umgang mit privaten,<br />

aber vor allem auch mit Firmendaten sein<br />

kann. In punkto Prävention ist ebenso von Bedeutung,<br />

dass Opfer von Cyber-Angriffen über<br />

ihre Sicherheitsstandards und die erfolgten<br />

Angriffe transparent informieren. Denn ein<br />

verbesserter Austausch trägt zum besseren<br />

Schutz bei. Dies falle Betroffenen häufig<br />

schwer, weiß Thomas Erdmann. Nur ein kleiner<br />

Prozentsatz von Hacker-Attacken komme<br />

ans Licht. „Da spielt die Angst vor Reputationsverlust<br />

eine große Rolle. Manche Opfer<br />

zahlen bei Erpressungsversuchen lieber und<br />

glauben, sie seien die Sache dann los.“ Wenn<br />

es um Datensicherheit geht, ist laut Experten<br />

wesentlich, zunächst einmal die eigenen Si-<br />

Firmenfoto<br />

Einfache Tipps zum<br />

Thema Datensicherheit<br />

gibt es zudem<br />

auf <strong>der</strong> Internetseite<br />

des Bundesverbands<br />

Mittelständische<br />

Wirtschaft unter dem<br />

Link www.bvmw.de/<br />

it-sicherheit/wissen/<br />

tipps-zur-it-sicherheit-im-unternehmen.<br />

html<br />

Tobias Erdmann<br />

Geschäftsleiter <strong>der</strong> Systemhaus<br />

Erdmann GmbH & Co. KG<br />

Backup: Software, die es ermöglicht,<br />

den Inhalt von Festplatten auf Bandlaufwerke<br />

o<strong>der</strong> externe Platten zu sichern.<br />

Beson<strong>der</strong>s wichtig bei Buchhaltung,<br />

Kundendaten und<br />

Jahresabschlüssen, <strong>der</strong>en Verlust unternehmenskritisch<br />

ist.<br />

Botnet o<strong>der</strong> Botnetz: Gruppe automatisierter<br />

Computerschadprogramme.<br />

Die Bots (von englisch: robot<br />

„Roboter“) laufen auf vernetzten<br />

Rechnern, <strong>der</strong>en Netzwerkanbindung<br />

sowie lokale Ressourcen und Daten<br />

ihnen zur Verfügung stehen. Die<br />

meisten Bots können von einem Botnetz-Operator<br />

über einen Kommunikationskanal<br />

überwacht werden und<br />

Befehle empfangen.<br />

Dos steht für „Dienstblockade“ o<strong>der</strong><br />

-verweigerung (von englisch „Denial<br />

of Service“). Bezeichnet wird damit<br />

die Nichtverfügbarkeit eines Dienstes,<br />

<strong>der</strong> eigentlich verfügbar sein<br />

sollte. Wird die Überlastung von einer<br />

größeren Anzahl an<strong>der</strong>er Systeme<br />

verursacht, so wird von Distributed<br />

Denial of Service (DDoS)<br />

gesprochen.<br />

Open-Source: Damit wird eine Software<br />

bezeichnet, <strong>der</strong>en Quelltext öffentlich<br />

und von Dritten eingesehen<br />

werden kann. Der Begriff open source<br />

ersetzt die ursprüngliche Bezeichnung<br />

free software (freie Software),<br />

die zu Missverständnissen führte, da<br />

sie als grundsätzlich kostenlose<br />

Software missverstanden wurde.<br />

Ransomware ist eine Malware, die<br />

den Computer infiziert, sperrt und<br />

dann Geld dafür verlangt, ihn zu<br />

entsperren.<br />

22 www.bvg-menzel.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!