Passwort vergessen?

Ihre Vorteile!

Als angemeldeter Benutzer erhalten Sie nicht nur Zugriff auf exklusive Inhalte und Videos, sondern können außerdem die neuen Wotan Dashboards mit verschiedenen Konfigurationen LIVE testen.

Datenschutz ist uns ein wichtiges Anliegen. Mehr Informationen finden Sie auf unserer Datenschutzseite.

Noch nicht registriert?

Newsletter

Fehlende IT-Sicherheit - mögliche Ursachen und Folgen

Die digitale Transformation bietet Unternehmen mannigfache Vorteile und Potenzial für Effizienzsteigerungen. Der Einsatz moderner IT steht aber auch eine Reihe von Risiken gegenüber: Durch die wachsende Datenvernetzung werden Cyberkriminellen Möglichkeiten geboten, auf sensible Daten zuzugreifen und diese zu manipulieren oder gar zu zerstören.

In vielen Unternehmen hapert es jedoch an der IT-Sicherheit und es mangelt an durchdachten Sicherheitskonzepten, die das sichere Speichern und den Austausch von Daten und Informationen gewährleisten.

Risiken durch mangelhafte IT-Sicherheit


Die wirtschafltichen Schäden durch unzureichende IT-Sicherheit sind enorm. So hat der Branchenverband BITKOM einen jährlichen  Schaden von 102,9 Milliarden Euro allein in Deutschland festgestellt. Eine Studie, die BITKOM im Jahr 2019 durchgeführt hat, brachte zutage, dass in den zwei Jahren zuvor rund 75 Prozent aller befragten Unternehmen Angriffen durch Cyberkriminalität ausgesetzt waren. Die entstehenden Kosten durch entgangene Umsätze und fehlender Produktivität während eines Systemausfall sind kaum zu ermessen. Wenn man sich allgemein in den Unternehmen umhört, so haben fast alle in irgendeiner Form zwar etwas für die IT-Sicherheit getan, wenn man aber genauer hinschaut, stellt man fest, dass sich vielerorts große Lücken in der IT-Sicherheit auftun.

Arten der Cyberkriminalität


Die repräsentative BITKOM-Studie belegt das Ausmaß und zeigt deutlich auf, wie essenziell wichtig eine ausgefeilte Strategie der IT-Sicherheit ist. Ein passendes Konzept ist aufwändig zu erstellen, da Gefahren von vielen Seiten drohen. Die verbreitetsten Arten der Cyberkriminalität sind u. a.:

  • DDoS-Angriffe
  • Datendiebstahl
  • Ransomware als Erpressersoftware

Für den Datendiebstahl kommen unterschiedlichste Methoden zum Einsatz. Ein beliebtes Mittel ist Phishing, um an Zugangsdaten zu kommen. Hinzu kommen klassische Hackerangriffe, die Sicherheitslücken in der IT-Infrastruktur entdecken und diese für ihre Zwecke ausnutzen. Selbst die eigenen Mitarbeiter stellen ein gewisses Risiko dar, indem sie allzu vertrauenswürdig durch Social Engineering Passwörter an Unbefugte herausgeben.

Spam, Viren, Malware und mehr - die Gefahren im Einzelnen

Im Folgenden beschreiben wir die am häufigsten auftretenden Gefahren, die die IT-Sicherheit beeinträchtigen können.

  • Spam-Mails. Unerwünschte Werbe-E-Mails können entweder Dateianhänge oder Links zu Webseiten enthalten, die den Rechner mit Schadcode infizieren, der sich im Unternehmensnetzwerk weiterverbreitet. Hier gilt es, die Mitarbeiter für die Gefahren zu sensibilisieren, damit die Kollegen auf keinen Fall E-Mails von unbekannten Absendern öffnen.
  • Malware. Darunter versteht man bösartige Software, die bewusst Schaden im Endgerät herbeiführen soll. Dies sind Computerprogramme, die mit dem Ziel entwickelt wurden, unerwünschte und schädigende Funktionen auszuführen. Die Grenzen zum Begriff "Virus" sind hierbei fließend.
  • Viren. Hierunter ist Programmcode zu betrachten, der sich selbst vervielfältigt, sei es auf dem PC oder im gesamten Netzwerk. Ein Virus verbreitet sich von Computer zu Computer (früher überwiegend über infizierte Datenträger wie Disketten und CD-ROMs, heute meist im Netzwerk), um dort weitere Programmdateien zu manipulieren, die dann wiederum ihrerseits schädigendes Verhalten an den Tag legen. Viren verfolgen das Ziel, möglichst großflächigen Schaden anzurichten. Die Schadsoftware kann sich - ähnlich wie biologische Viren - fortpflanzen und vervielfältigen.
  • Rootkit. Dies ist eine ganze Sammlung von Tools, die sich sehr tief ins System eingraben und daher nur schwer zu erkennen sind. Mit Rootkits versuchen Hacker, ihr Eindringen in den Rechner zu verbergen und sich dadurch Zugang zu Daten im PC oder Netzwerk zu verschaffen. Der Rootkit ist im Grunde nicht die Gefahr selbst, sondern der dahinter stehende Schadcode, deren Spuren der Rootkit verwischt. Dieses Prinzip der Infiltrierung stellt eine große Herausforderung für die IT-Sicherheit dar.
  • Spyware. Darunter versteht man unerwünschte Software, die im Hintergrund die Useraktivität beobachtet und dadurch persönliche Daten loggt und an einen Zielserver im Internet sendet. Im harmloseren Fall werden die Daten von Werbetreibenden analysiert, können sich aber auch Cyberkriminelle für ihre Zwecke nutzbar machen. Spyware kann mittels eines Virus oderdurch eine Softwareinstallation auf den Rechner gelangen. Spyware abzuwehren ist ebenfalls eine Aufgabe der IT-Sicherheit.

Monitoring ist kein Ersatz für IT-Sicherheits-Software

Die IT Sicherheit ist im Monitoring ein wesentlicher Faktor. Dennoch gibt es Unterschiede. Auf spezielle Sicherheitssoftware kann nicht verzichtet werden. IT Monitoring sorgt aber dafür, dass diese Sicherheitssoftware ordnungsgemäß funktioniert. Wenn an bestimmten Stellen der Netzwerk Traffic besonders hoch ist, meldet dies das Monitoring-System. Monitoring betrifft die IT Sicherheit indirekt, was bedeutet im Fall von WOTAN Monitoring überwacht das IT-Monitoring-Tool relevante Sicherheitssoftware wie Firewall oder andere Sicherheitssoftware.

Fazit

Vielen insbesondere kleinen Unternehmen fehlen die technische Expertise und personellen Ressourcen, um die IT-Sicherheit auf gesunde Beine zu stellen. Hier ist es also dringend angeraten, erfahrene IT-Dienstleister zu Rate zu ziehen. Diese liefern zu transparenten Kosten professionellen Service, bei dem Spezialisten mit optimierter Software, Firewalls und sicheren Workflows zur IT-Sicherheit beitragen.

 

Michael Eggers
Fachjournalist
Anfrage

Kostenlose Live Demo

90 Minuten mit unseren Monitoring-Expert:innen

All-In-One-Lösung
Herstellersupport
Seit 1994