BayernDach Magazin 1-2024 OEB / April
DIGITALISIERUNG
verkaufen oder das betroffene Unternehmen damit zu erpressen. Mit jeder neuen Anwendung, mit jedem unterlas senen Sicherheitsupdate, mit jedem Zugang wächst die Gefahr. Dazu gehört auch das immer beliebtere „Internet der Dinge” – auch Internet of Things (IoT) – also Smarthome-Lösungen. Bittere Wahrheit ist auch, dass die IT-Sicherheit ei gentlich permanent getrieben wird von immer raf finierteren Hackern. Die IT-Sicherheit läuft Bedro- hungen stets hinterher und sucht Lösungen, diese zu blockieren. Die sechs gängigsten Bedrophungen sind 1. Mal ware : Viren, Trojaner, Würmer, Spyware mit dem Ziel, unter Umgehung von Antivirensoftware den Zugang zu IT-Systemen zu erreichen. 2. Ransomware : Diese Schadsoftware versucht, Daten aus Systemen zu löschen, zu sperren oder zu verbreiten und wird zur Erpressung eingesetzt. 3. Phishing : Hier wird ver
die Wahrscheinlichkeit, zum Opfer zu werden. Die besten Schutzmaßnahmen sind eine verschlüs selte Kommunikation, die Verschlüsselung von ru henden Daten auf Servern, beim Datenaustausch mit Servern und bei der Datennutzung über Server. Dazu kommt ein umfassender Schutz (Virenschutz, Firewall) vor unberechtigtem Eindringen in be triebseigene Systeme, die Sensibilisierung und stän dige Schulung der Mitarbeiter im Umgang mit Daten und Anwendungen. Außerdem sollten Log In-Daten und Passwörter niemals mehrfach für ver schiedene Anwendungen genutzt, regelmäßig geändert und auf keinen Fall unverschlüsselt zu gänglich – besonders nicht in einer Cloud – gespei chert werden. Nach einer Empfehlung der TU Mannheim sollten Passwörter mindestens zehn, besser zwölf Zeichen lang sein und aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Je länger ein Passwort ist, desto sicherer ist es.
sucht, unter dem Deckmantel eines vermeintlich seriösen Absenders eine Rückmeldung mit sensiblen Daten zu errei chen (Bestätigung von Log-In Daten etc.). 4. DDoS-Angriffe : Bei diesen
Vom Status bis zur regelmä ßigen Überwachung der Si cherheit von betriebseigenen IT-Systemen bietet der z. B. der IT-Spezialist BreakinLabs in Re gensburg maßgeschneiderte Lösungen an.
„Distributed Denial-of-Service” wird versucht, durch massiv gebündelte
Anfragen/Datenverkehr, ein System, eine Anwen dung oder einen Server per Überlastung zum Ab sturz zu bringen. 5. Advanced Persistent Threats : Ziel ist es, über einen längeren Zeitraum unbemerkt in einem Sys tem/Netzwerk zu verbleiben, um Daten mitzu schreiben und Geschäftsvorgänge mitzuverfolgen. 6. Man-in-the-Middle-Angriff : Bei diesem Lausch angriff (oft in ungesicherte WiFi-Netzwerke) wird versucht, Daten abzufangen und an Unberechtigte weiterzuleiten oder zu verkaufen. Einen hundertprozentigen Schutz gegen Cyberan griffe gibt es nicht. Je höher die Schwelle gegen Angriffe gesetzt wird, desto geringer ist allerdings
Mit BreakingLabs besteht ein Rahmenabkommen des LIV Bayern exklusiv für Mitgliedsbetriebe. Siehe auch B AYERN D ACH Ausgabe Juli 2023.
11
Made with FlippingBook - Online catalogs