der-Bergische-Unternehmer_0117
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
TITEL CYBER SICHERHEIT<br />
Kleinere Unternehmen sehen sich selten<br />
als potenzielle Opfer<br />
Glossar<br />
Wenn es um Datensicherheit geht, ist laut Experten<br />
wichtig, zunächst einmal die eigenen<br />
Sicherheitsanfor<strong>der</strong>ungen zu benennen. Anhand<br />
dessen können dann individuelle Ziele<br />
formuliert, Sicherheitslücken aufgedeckt und<br />
passgenaue Strategien erarbeitet werden. Haben<br />
große Unternehmen das Thema vielleicht<br />
mehr im Auge als Mittelständler und kleinere<br />
Betriebe? Vielleicht, mutmaßt Thomas Erdmann<br />
vom Systemhaus Erdmann in Solingen.<br />
„Kleinere Unternehmen rechnen häufig nicht<br />
damit, dass sie Ziel und Opfer eines Hacker-<br />
Angriffs sein könnten. Sie fühlen sich einfach<br />
nicht so bedroht. Dabei ist heute jedes Unternehmen<br />
für Cyber-Kriminelle interessant“,<br />
weiß <strong>der</strong> IT-Fachmann. Das Problem: „Daten<br />
kann man nicht physisch klauen wie ein Portemonnaie.“<br />
Soll heißen: Bis <strong>der</strong> Anwen<strong>der</strong><br />
merkt, dass seine Rechner gehackt wurden,<br />
sind die Datensätze schon längst zum Werkzeug<br />
für kriminelle Machenschaften geworden.<br />
Um seinen Kunden die Gefahr, in die sie<br />
sich durch Sicherheitslücken begeben, aufzuzeigen,<br />
demonstrieren Erdmann und seine<br />
Mitarbeiter gerne, wie schnell und einfach<br />
Kriminelle sich Zugang ins so genannte Darknet<br />
verschaffen können, wo unter an<strong>der</strong>em gestohlene<br />
Daten verkauft werden.<br />
Nur ein kleiner Prozentsatz von<br />
Cyber-Angriffen kommt ans Licht<br />
Damit werde jedem IT-Nutzer schnell klar, wie<br />
brisant ein ungeschützter Umgang mit privaten,<br />
aber vor allem auch mit Firmendaten sein<br />
kann. In punkto Prävention ist ebenso von Bedeutung,<br />
dass Opfer von Cyber-Angriffen über<br />
ihre Sicherheitsstandards und die erfolgten<br />
Angriffe transparent informieren. Denn ein<br />
verbesserter Austausch trägt zum besseren<br />
Schutz bei. Dies falle Betroffenen häufig<br />
schwer, weiß Thomas Erdmann. Nur ein kleiner<br />
Prozentsatz von Hacker-Attacken komme<br />
ans Licht. „Da spielt die Angst vor Reputationsverlust<br />
eine große Rolle. Manche Opfer<br />
zahlen bei Erpressungsversuchen lieber und<br />
glauben, sie seien die Sache dann los.“ Wenn<br />
es um Datensicherheit geht, ist laut Experten<br />
wesentlich, zunächst einmal die eigenen Si-<br />
Firmenfoto<br />
Einfache Tipps zum<br />
Thema Datensicherheit<br />
gibt es zudem<br />
auf <strong>der</strong> Internetseite<br />
des Bundesverbands<br />
Mittelständische<br />
Wirtschaft unter dem<br />
Link www.bvmw.de/<br />
it-sicherheit/wissen/<br />
tipps-zur-it-sicherheit-im-unternehmen.<br />
html<br />
Tobias Erdmann<br />
Geschäftsleiter <strong>der</strong> Systemhaus<br />
Erdmann GmbH & Co. KG<br />
Backup: Software, die es ermöglicht,<br />
den Inhalt von Festplatten auf Bandlaufwerke<br />
o<strong>der</strong> externe Platten zu sichern.<br />
Beson<strong>der</strong>s wichtig bei Buchhaltung,<br />
Kundendaten und<br />
Jahresabschlüssen, <strong>der</strong>en Verlust unternehmenskritisch<br />
ist.<br />
Botnet o<strong>der</strong> Botnetz: Gruppe automatisierter<br />
Computerschadprogramme.<br />
Die Bots (von englisch: robot<br />
„Roboter“) laufen auf vernetzten<br />
Rechnern, <strong>der</strong>en Netzwerkanbindung<br />
sowie lokale Ressourcen und Daten<br />
ihnen zur Verfügung stehen. Die<br />
meisten Bots können von einem Botnetz-Operator<br />
über einen Kommunikationskanal<br />
überwacht werden und<br />
Befehle empfangen.<br />
Dos steht für „Dienstblockade“ o<strong>der</strong><br />
-verweigerung (von englisch „Denial<br />
of Service“). Bezeichnet wird damit<br />
die Nichtverfügbarkeit eines Dienstes,<br />
<strong>der</strong> eigentlich verfügbar sein<br />
sollte. Wird die Überlastung von einer<br />
größeren Anzahl an<strong>der</strong>er Systeme<br />
verursacht, so wird von Distributed<br />
Denial of Service (DDoS)<br />
gesprochen.<br />
Open-Source: Damit wird eine Software<br />
bezeichnet, <strong>der</strong>en Quelltext öffentlich<br />
und von Dritten eingesehen<br />
werden kann. Der Begriff open source<br />
ersetzt die ursprüngliche Bezeichnung<br />
free software (freie Software),<br />
die zu Missverständnissen führte, da<br />
sie als grundsätzlich kostenlose<br />
Software missverstanden wurde.<br />
Ransomware ist eine Malware, die<br />
den Computer infiziert, sperrt und<br />
dann Geld dafür verlangt, ihn zu<br />
entsperren.<br />
22 www.bvg-menzel.de