SYSTAG GmbH
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
  • Suche
  • Menü Menü
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
Anna und die Cyberdetektive

Aktuell warnt das Bundesamt für Verfassungsschutz vor der Hackergruppe Killnet und deutsche Firmen haben die höchsten Schäden im internationalen Vergleich. Wir schildern die aktuelle Lage, zeigen welchen Gefahren vor allem KMUs drohen und wie man sein Unternehmen gegen Cyberangriffe schützen kann.

IT-Sicherheit: KMU zunehmend in Fokus von Hackern

Anna und die Cyberdetektive VI

IT-Sicherheit in KMU  – die aktuelle Bedrohungslage

 Gestern hat das Bundesamt für Verfassungsschutz einen wichtigen »Sicherheitshinweis für die Wirtschaft«  veröffentlicht. Die prorussischen Hacktivisten von Killnet führen aktuell eine Kampagne gegen diverse deutsche Webseiten aus – es wird vor weiteren DDos-Angriffen gewarnt.

Bei DDoS-Attacken werden Websites durch massenhafte künstliche Aufrufe meistens erfolgreich lahmgelegt. Es sind sogenannte Überlastungsangriffe.

Doch die Realität in deutschen Unternehmen sieht anders aus – die Gefahren werden massiv unterschätzt, so trifft jedes zweite Unternehmen keine Sicherheitsvorkehrungen für den Versand von E-Mails!

Der durchschnittliche Schaden in deutschen Unternehmen ist 22 % höher als der internationale Mittelwert – in keinem anderen Land fielen höhere Kosten pro Firma an.

In keinem anderen Land sind die Schäden durch Cyberattacken höher

Gleichzeitig wurden aber rund ein Drittel der Unternehmen in den letzten Jahren Opfer von Cyber-Attacken. Bei Freiberuflern liegt der Schadensdurchschnitt sogar bei 120.000 € pro Angriff.

Bei der Hälfte der Betriebe unter 10 Mitarbeitenden kümmert sich die Geschäftsleitung selbst um IT-Fragen. Es muss immer das Ziel sein, jeden Angriff frühzeitig zu erkennen und Schadsoftware unschädlich zu machen. Trotzdem werden bei Unternehmen mit weniger als 50 Mitarbeitern 1/3 der Angriffe nur durch Zufall entdeckt.

IT Sicherheit KMU

Zu wenig Zeit, zu wenig Geld, zu wenig Expertise.

Gerade für Soloselbständige und KMU ist die eigene IT-Ausstattung nicht ohne jedee Menge Klimmzüge richtig sicher zu bekommen sind. Anna und ihr Team erleben gerade dort immer mehr existenzielle Attacken. Ein selbstständiger Architekt, ein Handwerksbetrieb, eine Steuerberaterin, ein Rechtsanwalt, eine Logopädin, ein Lektor und Autor, um nur einige möglichen Opfer zu nennen.
Oft befindet sich deren Arbeitsplatz in ihrer Wohnung – ausgestattet mit Laptop, Drucker, Fritz!Box. Das W-LAN ist nicht abgesichert etc. – es gibt viel zu viele mögliche Angriffspunkte.  Kaum einer der Betroffene hat genug IT-Wissen – oder auch Geldmittel –, um seinen IT-Arbeitsplatz sicher zu betreiben.

Doch was kann man, auch ohne große Ausgaben realisieren, um wenigstens etwas Sicherheit zu erlangen – nachdem Praxisbeispiel dazu mehr.

IT Sicherheit KMU: Was passieren kann – ein Beispiel aus unserer Praxis

Die Steuerberaterin und ein fataler Cyberangriff

Anna und ihre Cyberdetektive haben wieder einmal einen Fall erhalten. Dieser führt sie Steuerberaterin, deren Büro mit zwei Steuerberatungsfachangestellten erfolgreich angegriffen wurde. Am Morgen waren die drei Frauen in ihr Büro im Eigenheim der Steuerberaterin gegangen, in dem diese mit ihrer Familie in einem Ort in der Nähe einer südwestdeutschen Großstadt im Neckartal wohnte.

Mithilfe ihres IT-Partners und einer guten Datensicherung konnte ein einigermaßen aktueller Stand wiederhergestellt werden. Die Partnerschaft mit der DATEV und damit die Auslagerung der Mandantendaten auf das Rechenzentrum, quasi als private Cloud Umgebung, waren jetzt Gold wert. Allerdings hatten die Angreifer alle Daten aus der IT des Steuerbüros vor der Verschlüsselung abgezogen und drohten mit der Veröffentlichung und dem Zugehen auf die Mandanten. Mehr zum Thema Ransomware-Attacken hier.

Der Imageschaden war ungeheuer. Selbstanzeige beim Landesdatenschutzbeauftragten binnen maximal 72 Stunden und die gesetzlich auferlegte Unterrichtung aller Mandanten über den Zwischenfall und den Abzug ihrer Bilanz- und Steuerakten, soweit sie nicht in DATEV lagen, die Folge. Die Frage der Lösegeldzahlung stand im Raum und wurde nach reiflicher Überlegung umgesetzt, um damit den Schaden zu minimieren.


Rund 2/3 aller Unternehmen weisen Schäden nach einer Cyberattacke aus.

IT Sicherheit KMU Schäden

Diese Schäden entstehen bei erfolgreichen Cyberattacken.


Eine Bitcoin-Wallet wurde mit dem Cybersicherheitsteam der SYSTAG und der Hausbank eingerichtet und die Zahlung angewiesen, nachdem man das Lösegeld etwas heruntergehandelt hatte, während zeitgleich Polizei und SYSTAG forensische Arbeiten leisteten.

Die Sicherheitslücke konnte somit entdeckt, gestopft und das System gereinigt werden. Seither werden im Steuerbüro alle Zugriffe mit Multifaktor authentifiziert, regelmäßige Schulungen gemacht, damit Phishing erkannt wird und ein rigides Zugriffskonzept implementiert. Damit haben es die Angreifer viel schwerer, mittels gestohlener Identitäten überhaupt etwas anrichten zu können.

IT-Sicherheit KMU – Präventionsmaßnahmen

Anna und ihr Cybersicherheitsteam empfehlen jedem kleinen und Kleinstunternehmen „sich nur in Umgebungen einzumieten, deren Angebot den IT-Sicherheitsservice enthält“ –wie Office365 oder andere Hoster oder Cloudanbieter, auch mit Sitz in Deutschland. Daten sollten in der Cloud sicher abgelegt werden. Es darf keinen Zugriff ohne Multifaktor geben, „auf kein Konto im Web, sei es die Bank, das E-Mailpostfach, eine Applikation/Programm, die eigenen Daten“.

Auch hier gelten abermals die 3Rs als Mindestmaß aller Dinge:

3 R des Cyber Schutz - IT Sicherheit in KMU

Weiterhin zu beachten sind öffentliche W-LANs und das Home-Office – man sollte niemals ohne VPN arbeiten!

Gerade für kleine Unternehmen empfiehlt sich auch ein IT-Sicherheitscheck und die Abwägung, ob eine Cyberpolice bei einem Versicherer abgeschlossen werden soll.

Die Kosten für die Sicherheit sind immer nur ein Bruchteil der Kosten einer erfolgreichen Cyber-Attacke.

Bei Fragen sind Anna und ihr Team jederzeit gerne für Sie da.

Enterprise APPs- SYSTAG GmbH - Business Applikationen, Enterprise Apps & Unified Endpoint Management

Weitere Links

  • Mobiler Arbeitsplatz:
    Tipps für Unternehmen & Anwender

    QuickTipps für User und Admins fürs Home-Office.

  • Cyber-Schutz:
    Durch fehlende Cybersicherheit in die Insolvenz

    3 Beispiele aus der Praxis und Maßnahmen wie die 3Rs kurz erklärt.

  • Cybersicherheit:
    Am Anfang steht die IT-Hygiene

    Was ist IT-Hygiene und wie setze ich diese um!

  • Patchmanagement
    Wie geht das?

    Warum neben Updates auch das Patchmanagement, z.B. für Microsoft Exchange, nicht vernachlässigt werden sollten.

  •  

Events

  • Cyberattacken - Schützen Sie Ihr Unternehmen richtig - 26.01.23
    26/01/2023 - Zoom

  • alle Veranstaltungen
  • Facebook

    Facebook

    Mit dem Laden des Beitrags akzeptieren Sie die Datenschutzerklärung von Facebook.
    Mehr erfahren

    Beitrag laden

    Instagram

    No images available at the moment

    Folge uns!

    USE CASES

    • Automotive
    • Finance
    • Utilities
    • Mittelstand
    • Government
    • Retail

    PORTFOLIO

    • Business Applikationen
    • Enterprise Apps
    • Sichere Mobile Umgebungen
    • IoT / KI / Robotik
    • SYSTAGfiles

    SYSTAG

    • Über SYSTAG
    • Jobs
    • Kunden & Referenzen
    • News
    • Events & Webinare
    • Partner
    Logo SYSTAG GmbH Innovationspreis IT 2018

     

     

    Kontakt | Login | © SYSTAG GmbH

    Impressum | Datenschutz | Bildnachweis

    • summ-it
    Nach oben scrollen