IT-Security

DDoS-Angriffe, Ransomware oder andere bösartige Attacken - die Zahl der Angriffe auf IT-Systeme steigt stetig an. Der Schaden durch Cyberangriffe und Datenverlust kann in die Milliarden gehen und die Reputation eines Unternehmens massiv schädigen. IT-Security ist und bleibt daher eines der zentralen Themen für Unternehmen.

Hier ausgewählte Arbeitsproben zum Thema IT-Security:

Business Continuity Management: So sind Unternehmen für den Notfall gewappnet

Cyberangriff, Naturkatastrophe oder Brand - jedes Unternehmen kann irgendwann von einem Notfall betroffen sein. Mit Business Continuity Management begrenzen Firmen die Risiken und bereiten sich proaktiv auf den Ernstfall vor. 

Den November 2018 werden die IT-Verantwortlichen des Klinikums Fürstenfeldbruck im Westen von München wohl nicht so schnell vergessen. Anfang dieses Monats wurde das Krankenhaus Opfer eines Hackerangriffs, der für etwa eine Woche alle rund 450 Rechner lahm legte. Die Ursache: Ein Mitarbeiter öffnete Schadsoftware in einem E-Mail-Anhang und infizierte damit das komplette IT-System. Die Klinik konnte deshalb mehr als eine Woche nicht im Normalbetrieb arbeiten und wurde von der integrierten Rettungsstelle abgemeldet. Notfall-Patienten mussten zu anderen Krankenhäusern umgeleitet werden.

Angriffe wie diese sind leider kein Einzelfall mehr. Wie aber bekommen Unternehmen die Schäden durch digitale Attacken oder andere Notfälle schnell in den Griff? Die Antwort lautet: Business Continuity Management (BCM). Ziel von BCM ist es, derartige Schäden zu minimieren und bestmögliche Vorkehrungen für den Fall schwerer Störungen zu treffen. Am besten ist der Vergleich mit dem Abschluss einer Versicherung: Wir investieren in eine Police, von der wir hoffen, dass wir sie nie brauchen. Passiert ein Unglück oder ein Zwischenfall, sind wir froh, dass wir versichert sind. Der Nutzen wird erst nach einer Katastrophe deutlich.

PDF Download

Mit Künstlicher Intelligenz gegen Hacker kämpfen

Viele Unternehmen setzen auf Big Data, Cloud, KI oder Machine Learning, um ihre IT-Systeme besser vor Angriffen zu schützen. Doch Threat und Security Intelligence alleine reichen nicht aus. 

Ransomware, Botnetze oder immer komplexer werdende zielgerichtete Attacken (Advanced Persistent Threats) – Cyberkriminelle entwickeln im Katz- und Maus-Spiel IT-Sicherheit immer raffiniertere Angriffe, um Geld zu erpressen, Dienste außer Gefecht zu setzen oder auch sensible Informationen wie Kundendaten oder Entwicklungspläne abzugreifen. Firmen müssen daher ihr IT-Sicherheitskonzept stetig an neue Bedrohungen anpassen und ihre Abwehrmaßnahmen fortlaufend aktualisieren, um ihre IT-Infrastruktur, ihre Daten und damit auch ihr Geschäft wirksam zu schützen.

Klassische Abwehrmechanismen wie Firewalls, Intrusion Detection Systeme, Anti-Viren-Lösungen oder Berechtigungskonzepte alleine reichen dafür nicht mehr aus. Unternehmen müssen zeitnah wissen, welche Bedrohungen gerade aktuell und für ihre IT relevant sind – vor allem aber müssen sie Sicherheitsvorfälle zügig erkennen, um schnell reagieren zu können. Hier kommen Threat Intelligence und Security Intelligence ins Spiel.

PDF Download

Privilegierte Konten schützen

Privilegierte Konten etwa von Administratoren sind für Angreifer attraktiv, da sie direkten Zugriff auf vertrauliche Daten und kritische Systeme bieten. Umfassenden Schutz bieten hier Lösungen für Privileged Account Management (PAM).

Es war der Super-GAU für die Hotelkette Marriott: Der Konzern musste Ende 2018 bekannt geben, dass ihm Daten von bis zu einer halben Milliarde Gäste gestohlen wurden. Im Fall von 327 Millionen Hotelgästen ging es um Informationen wie Namen, E-Mail-Adressen, Anschriften, Passnummern, Geburtsdatum sowie den Aufenthaltszeitraum. Bei weiteren Gästen konnten Hacker auch verschlüsselte Kreditkartendaten erbeuten, zum Teil wohl auch inklusive der Dateien zur Entschlüsselung. 

Pdf Download

Safety und Security: Sicherheit bei vernetzten Industrieanlagen

Industrieanlagen und kritische Infrastrukturen etwa für die Strom- und Wasserversorgung müssen hochverfügbar sein. Daher waren Systeme für die Überwachung und Steuerung dieser Anlagen bisher meist isoliert. Doch mit der zunehmenden Vernetzung über das Internet der Dinge (Industrie 4.0)  werden diese Systeme anfälliger für Manipulationen und Hackerangriffe. Dieser Artikel beschreibt die Herausforderungen und Lösungsansätze beim Schutz von Industrieanlagen.

Stillstand bei der Produktion von Autos, manipulierte Mixturen für Medikamente in der Pharmaindustrie oder flächendeckende Stromausfälle -  die denkbaren Szenarien für Hackerangriffe auf Industrieanlagen oder kritische Infrastrukturen sind vielfältig. Seit der Wurm Stuxnet im Jahr 2010 eine iranische Urananreicherungsanlage und 2013 ein russisches Atomkraftwerk manipuliert hat, ist die Gefahr für Industrieanlagen, Strom- und Wasserversorgungssysteme etc. gestiegen. 

ICS (Industrial Control Systems) oder SCADA-Systeme (Supervisory Control and Data Aquisition) bilden den Kern von Industrieanlagen und kritischen Infrastrukturen. Sie überwachen, steuern und optimieren Maschinen, Motoren oder Pumpen. Die sensiblen und kritischen Daten dieser Systeme müssen hochverfügbar sein und sicher übertragen werden.

Weiterlesen

Fortbildungen zum Thema ISO 27001: Aufbau eines Management-Systems für Informationssicherheit

  • Information Security Foundation according to ISO/IEC 27001 (TÜV Süd)
  • Information Security Officer (TÜV Nord)
  • Schulung Basisdokumentation ISO 27001 (König Consult)

Jürgen Mauerer, M.A.
Jürgen Mauerer, M.A.

Telefon: 089 / 35 36 98 37
Mobil: 0170 / 290 36 67
info@redaktion-mauerer.de