Achtung Ärzte und KMU's

Die Bedrohungslage hat sich exponentiell verschärft: Wichtige Geschäftsprozesse, vertrauliche Daten, finanzielle Ressourcen und die unterbrechungsfreie Verfügbarkeit von Anlagen und Systemen sind einem ständig wachsenden Risiko durch Zero-Second-Attacken ausgesetzt. Um das Risiko für Ihr Unternehmen zu verringern, müssen Sie smarter und besser gewappnet und informiert sein als Cyberkriminelle. Dabei brauchen Sie nicht mal mehr ein Ziel sein, um ein Opfer zu werden.

IT-Sicherheit

Definition IT-Sicherheit

Die IT-Sicherheit muss für den Schutz einzelner Dateien bis zur Absicherung von ganzen Rechenzentren angewendet werden. IT- Sicherheit gehört zu jeder grundlegenden Planung für die Richtlinien im Unternehmen.

IT-Sicherheit besteht aus der Planungen, Massnahmen und Kontrollen, die dem Schutz der IT dienen.

Der Schutz der IT besteht aus drei Punkte:

  • Vertraulichkeit der Informationen
  • Integrität der Informationen und Systeme
  • die Verfügbarkeit der Informationen und Systeme

Der Schutz der IT-Systeme vor Ausfall wie auch für die notwendige Belastbarkeit der IT-Systeme ist grundlegend für die Aufrechterhaltung des Geschäftsbetriebs. Im Gegensatz zur Datensicherheit geht es in der IT-Sicherheit nicht nur um personenbezogene Daten, sondern es geht um alle Arten von Informationen, die es zu schützen gilt. Es ist aber zu kurzgefasst, wenn die IT-Sicherheit nur als Informationssicherheit verstanden wird. Es müssen nicht nur Informationen geschützt werden, sondern alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.

Schutz von Informationen und Systemen

Zu den IT-Systemen gehören auch die Endgeräte, die die Nutzer verwenden, darunter PCs, Notebooks, Tablets und Smartphones. Der Teil der IT-Sicherheit, der sich mit dem Schutz der Endgeräte befasst, wird End-Point-Security genannt. Auch die Betriebssysteme und Anwendungen, die auf den Endgeräten laufen, müssen in der IT-Sicherheit berücksichtigt werden, dies geschieht in der Betriebssystemsicherheit und Applikationssicherheit.

Vernetzung Schützen

Die Endgeräte sind die Geräte und Anwendungen in über Netzwerke miteinander verknüpft sind. Die Verknüpfung geht dabei über das interne Netzwerk hinaus und schliesst Verbindungen über das Internet ein. Wenn Sie die Netzwerksicherheit garantieren wollen, müssen Sie auch an die Internet- und an die Cloud-Sicherheit denken. Viele Anwendungen und IT-Ressourcen werden inzwischen über Cloud-Dienst bezogen. Mit der Verbindung ins Internet kommen neue Risiken und Gefahren auf Sie zu. Diese müssen bei der Planung und Umsetzung der IT-Sicherheit gut bedacht werden. Die Cyber-Bedrohungen wie Hackerangriffe oder Ransomware können Ihre Firma ruinieren.

Benutzer Schützen

Der Benützer ist besonders wichtig in der IT-Sicherheit. Informationen und IT-Systeme lassen sich nur schützen, wenn sichergestellt ist, dass Benutzer nur die Informationen und Systeme verwenden die für sie freigegebenen wurden.
Dabei muss dem Benutzer eine digitale Identität zugewiesen werden. Die Identität muss gut geschützt werden. Ebenso muss der Benutzer mit der richtigen Berechtigung ausgestattet werden. Identität und Zugriffsberechtigung ist ein wichtiger Bestandteil der IT-Sicherheit.

Schwachstellen verhindern

Die IT-Sicherheit ist immer dann bedroht, wenn es eine Schwachstelle gibt, die ein Angreifer ausnutzt kann. Mit dem Schwachstellen-Management müssen Schwachstellen wie auch Sicherheitslücken aufgespürt und geschlossen werden. Die gefährlichste Schwachstelle ist eine lückenhafte IT-Sicherheit. Die Aussage, dass es keine hundertprozentige Sicherheit gibt, gilt auch in der IT-Sicherheit. Dessen ungeachtet muss die IT-Sicherheit für den Schutz von Informationen und das Risiko für die Systeme entsprechend gut ausgelegt sein. Die Aufmerksamkeit auf nur einen Teilbereich der IT-Sicherheit zulegen kann die komplette IT-Sicherheit bedrohen. Die Sicherstellung einer umfassenden IT-Sicherheit ist die Grundlage für die Einhaltung von vertraglichen und rechtlichen Regelwerken im Unternehmen.

 

DER PLAN: Cyber Kriminelle ermitteln Schwachstellen und planen dann Exploits. Wenn Cyber Kriminelle keine oder zuwenig Fachkenntnisse haben, organisieren Sie sich die Zugangsdaten auf dem Schwarzmarkt.

DIE AUSRÜSTUNG: Heutzutage sind Phishing-Mails und infizierte Webseiten die Modernen Waffen der Cyber Kriminellen, um heimlich Malware auf den Handys oder PC´s der Opfer zu installieren.

DIE VORBEREITUNG: Wenn die Ablenkung nicht funktioniert, warten die Banditen darauf, dass die potentiellen Opfer auf Ihre Online-Bankkonten zugreifen, um dann die Passwörter und Benutzernamen zu stehlen. Mit einem eingeschleusten Code fügen Sie heimlich Felder zum Banking-Portal hinzu und bitten um Handynummern.

DER ZUGANG: Cyber Kriminelle brauchen keine Zahlenkombinationen für den Tresor. Sie senden Ihnen eine SMS und geben sich als Ihre Bank aus. Sie bitten ihre Opfer eine Sicherheit-App zu installieren. Die infizierte App fängt SMS-Nachrichten einschliesslich Autorisierungscodes der Bank ab.

DER ÜBERFALL: Die Cyber Kriminellen haben den Benutzernamen, das Kennwort und den Authentifizierungscode. Jetzt können sie das Konto problemlos anzapfen und leeren.

DIE FLUCHT: Die Cyber Kriminellen arbeiten mit ausgeklügelter Software. Die mobile Malware löscht sich selbst und das, ohne eine Spur zu hinterlassen.