
Sign up to save your podcasts
Or


Fazit: Das Geschäftsmodell funktioniert für Hacker.
Auch hier ist die Bedrohungslage sehr hoch. Zum einen macht die Technologiemarktführerschaft vieler deutscher Unternehmen die zu interessanten Angriffszielen.
Zum anderen verschärft der Ukraine-Krieg die Situation, denn die Bedrohung digitaler Angriffe auf Unternehmen aus Russland ist angestiegen. Am Ende ist ein Angriff auf die Wirtschaft des Landes gleichzusetzen mit einem Angriff auf den Staat, mit dem Ziel die Leistungsfähigkeit und Infrastrukturen zu schwächen.
Cybersicherheit ist klare Chefsache in einem Unternehmen. Zum einen wegen der Frage der rechtlichen Haftung, die auf der höchsten Entscheidungsebene zu kläre ist. Zum anderen muss auch das Versicherungsthema in den Chefetagen entschieden und prozessual auf den Weg gebracht werden, denn:
Fazit: Cybersicherheit ist nicht nur ein reines IT-Thema, sondern auch immer Chefsache.
Bei HackerInnen handelt sich entgegen dem (immer noch) verbreiteten Glauben nicht um sogenannte „Skript-Kiddies“. Vielmehr handeln die Angreifer im Rahmen effizienter und professionalisierter Organisations-Strukturen.
https://attack.mitre.org/
Die Summe der unterschiedlichen Motive wird in der Fachsprache der Geheimdienste auch mit dem Synonym „MICE“ zusammengefasst. Die Abkürzung steht für:
Die oben genannten Motive lassen sich auch durch Ziele beschreiben, die durch einen Angriff erreicht werden sollen:
o Fendt / Mutterkonzern AGCO
o Die Grünen
o Thales (Rüstung)
o SIXT
o Deutscher Bundestag
Grundsätzlich haben Cyberangriffe meist einen längeren Zeitraum der Vorbereitung, bevor der eigentliche Angriff erfolgt, denn HackerInnen bereiten sich zuerst akribisch auf die Schwachstellen Ihrer Ziele vor. Sprich: sie lernen ihr Ziel ganz genau kennen.
Die wichtigste Phase ist daher das Ausspähen am Anfang (Reconaissence). Denn je präziser sie über ihr Ziel informiert sind, desto höher die Erfolgschancen des geplanten Angriffs.
Unternehmen sollten sich diese Phasen bewusst machen, um entsprechend darauf reagieren zu können.
https://agilimo.de/sicher-digitalisieren/cyber-kill-chain/
Nein, die eine Software, die das leisten könnte, gibt es nicht.
Der beste Schutz, den sich ein Unternehmen aufbauen kann,ist eine Kombination von Maßnahmen, die kontinuierlich weiterentwickelt, überprüft und angepasst werden, um mit der Entwicklung von Bedrohungen gleichermaßen mitzuwachsen.
Als grundlegende Checkliste für ein initiales Herangehen, können Unternehmen sich an diesen Punkte orientieren:
Sich grundsätzlich bewusst machen, dass die Bedrohung real ist, welches Ausmaß die hat, und dass der Schutz essenziell ist.
Sich selbst die kritischen Informationen beschaffen, die im Internet, Deep Net, Darknet etc. über das eigene Unternehmen verfügbar sind.
Analyse der Bestandsdaten auf Sicherheitslücken oder Auffälligkeiten.
Permanente Auswertung darüber, was (in den eigenen Systemen) gerade passiert.
Mitarbeiter durch Awareness-Schulungen zum Thema Cybersicherheit sensibilisieren.
Wissen regelmäßig durch Awareness-Schulungen für Mitarbeiter auffrischen.
Notfallplan erstellen für ein mögliches Krisenszenario.
Was muss ein Unternehmer über die verfügbare Information in
Was steht im Internet über die eigene Firma, z.B.
Deep Web / Dark Web
Weitere Kanäle beobachten
Cyberangriffe werden immer ausgereifter und komplexer
Phishing (über E-Mails)
Erfolgreicher Anmeldeversuch kaum erkennbar
o IT-Nutzung in Arbeitsverträgen für Firmenaccounts eindeutig regeln, z.B. für die Nutzung von Sozialen Medien
Über den Experten Marcus Heinrich
Marcus Heinrich ist Gründer und CEO der agilimo Consulting GmbH. Seit über 20 Jahren berät und begleitet er national und international Unternehmen vom Mittelstand bis zum Konzern, sowie Regierungsbehörden bei der Einführung performanter und hochsicherer IT-Lösungen und integriert mobiles Arbeiten in Geschäftsabläufe, so dass Unternehmensdaten ortsunabhängig und sicher nutzbar sind.
Über die agilimo Consulting GmbH
Die agilimo Consulting GmbH begleitet Kunden bei der Umsetzung von hoch performanten skalierbaren Lösungen für flexibles und hochsicheres Arbeiten – im Homeoffice, vor Ort im Unternehmen oder unterwegs.
https://www.agilimo.de/realtalk/
https://www.linkedin.com/company/agilimo-consulting-gmbh/
By Hakan TuranFazit: Das Geschäftsmodell funktioniert für Hacker.
Auch hier ist die Bedrohungslage sehr hoch. Zum einen macht die Technologiemarktführerschaft vieler deutscher Unternehmen die zu interessanten Angriffszielen.
Zum anderen verschärft der Ukraine-Krieg die Situation, denn die Bedrohung digitaler Angriffe auf Unternehmen aus Russland ist angestiegen. Am Ende ist ein Angriff auf die Wirtschaft des Landes gleichzusetzen mit einem Angriff auf den Staat, mit dem Ziel die Leistungsfähigkeit und Infrastrukturen zu schwächen.
Cybersicherheit ist klare Chefsache in einem Unternehmen. Zum einen wegen der Frage der rechtlichen Haftung, die auf der höchsten Entscheidungsebene zu kläre ist. Zum anderen muss auch das Versicherungsthema in den Chefetagen entschieden und prozessual auf den Weg gebracht werden, denn:
Fazit: Cybersicherheit ist nicht nur ein reines IT-Thema, sondern auch immer Chefsache.
Bei HackerInnen handelt sich entgegen dem (immer noch) verbreiteten Glauben nicht um sogenannte „Skript-Kiddies“. Vielmehr handeln die Angreifer im Rahmen effizienter und professionalisierter Organisations-Strukturen.
https://attack.mitre.org/
Die Summe der unterschiedlichen Motive wird in der Fachsprache der Geheimdienste auch mit dem Synonym „MICE“ zusammengefasst. Die Abkürzung steht für:
Die oben genannten Motive lassen sich auch durch Ziele beschreiben, die durch einen Angriff erreicht werden sollen:
o Fendt / Mutterkonzern AGCO
o Die Grünen
o Thales (Rüstung)
o SIXT
o Deutscher Bundestag
Grundsätzlich haben Cyberangriffe meist einen längeren Zeitraum der Vorbereitung, bevor der eigentliche Angriff erfolgt, denn HackerInnen bereiten sich zuerst akribisch auf die Schwachstellen Ihrer Ziele vor. Sprich: sie lernen ihr Ziel ganz genau kennen.
Die wichtigste Phase ist daher das Ausspähen am Anfang (Reconaissence). Denn je präziser sie über ihr Ziel informiert sind, desto höher die Erfolgschancen des geplanten Angriffs.
Unternehmen sollten sich diese Phasen bewusst machen, um entsprechend darauf reagieren zu können.
https://agilimo.de/sicher-digitalisieren/cyber-kill-chain/
Nein, die eine Software, die das leisten könnte, gibt es nicht.
Der beste Schutz, den sich ein Unternehmen aufbauen kann,ist eine Kombination von Maßnahmen, die kontinuierlich weiterentwickelt, überprüft und angepasst werden, um mit der Entwicklung von Bedrohungen gleichermaßen mitzuwachsen.
Als grundlegende Checkliste für ein initiales Herangehen, können Unternehmen sich an diesen Punkte orientieren:
Sich grundsätzlich bewusst machen, dass die Bedrohung real ist, welches Ausmaß die hat, und dass der Schutz essenziell ist.
Sich selbst die kritischen Informationen beschaffen, die im Internet, Deep Net, Darknet etc. über das eigene Unternehmen verfügbar sind.
Analyse der Bestandsdaten auf Sicherheitslücken oder Auffälligkeiten.
Permanente Auswertung darüber, was (in den eigenen Systemen) gerade passiert.
Mitarbeiter durch Awareness-Schulungen zum Thema Cybersicherheit sensibilisieren.
Wissen regelmäßig durch Awareness-Schulungen für Mitarbeiter auffrischen.
Notfallplan erstellen für ein mögliches Krisenszenario.
Was muss ein Unternehmer über die verfügbare Information in
Was steht im Internet über die eigene Firma, z.B.
Deep Web / Dark Web
Weitere Kanäle beobachten
Cyberangriffe werden immer ausgereifter und komplexer
Phishing (über E-Mails)
Erfolgreicher Anmeldeversuch kaum erkennbar
o IT-Nutzung in Arbeitsverträgen für Firmenaccounts eindeutig regeln, z.B. für die Nutzung von Sozialen Medien
Über den Experten Marcus Heinrich
Marcus Heinrich ist Gründer und CEO der agilimo Consulting GmbH. Seit über 20 Jahren berät und begleitet er national und international Unternehmen vom Mittelstand bis zum Konzern, sowie Regierungsbehörden bei der Einführung performanter und hochsicherer IT-Lösungen und integriert mobiles Arbeiten in Geschäftsabläufe, so dass Unternehmensdaten ortsunabhängig und sicher nutzbar sind.
Über die agilimo Consulting GmbH
Die agilimo Consulting GmbH begleitet Kunden bei der Umsetzung von hoch performanten skalierbaren Lösungen für flexibles und hochsicheres Arbeiten – im Homeoffice, vor Ort im Unternehmen oder unterwegs.
https://www.agilimo.de/realtalk/
https://www.linkedin.com/company/agilimo-consulting-gmbh/