Mail an uns:

Anruf:

Cyberangriff

Ohne die Möglichkeiten Ihrer IT ist „alles nichts“.

Bei einem Cyberangriff wird in der Regel Ihre betrieblichen IT-Systeme durch diverse Methoden lahmgelegt.

Ohne die Funktionalität Ihrer IT werden viele Geschäftsprozesse beeinträchtigt. Die Schwere des Angriffs bestimmt, ob nur Teile oder das gesamte Kommunikationsnetzwerk (Server, Kassensysteme, Arbeitsplätze, Telefone, E-Mail, Telefax und Internet) betroffen ist. In der Regel versuchen Angreifer, Daten auf Servern, Arbeitsplätzen und Kassensystemen zu verschlüsseln und anzubieten, gegen eine hohe Zahlung, die Entschlüsselung bereitzustellen.


Eine Umstellung auf cloudbasierte Systeme oder die Auslagerung der betrieblichen IT an einen Dienstleister oder in ein Rechenzentrum kann in dieser Situation Nachteile haben. Je stärker das System im Internet integriert ist, desto anfälliger ist es gegenüber Angriffen. Die stabilste IT-Lösung ist eine Funktionalität ohne Internetzugang und ohne Möglichkeit, Daten von außen zu importieren. Dies schließt auch USB-Ports und Datenträger (CDs, DVDs, Disketten) ein.


Eine Beratung kann helfen, diese Risiken zu reduzieren. Da es schwierig ist, allgemeine Regeln für jeden Einzelfall festzulegen, ist es wichtig, individuelle Notfallpläne zu entwickeln. In der Regel stehen Mobilfunknetze länger als Festnetzleitungen zur Verfügung und sollten daher als Teil des Notbetriebs berücksichtigt werden. In einigen Fällen kann auch ein satellitengestütztes System hilfreich sein. Die Möglichkeiten werden in Audits besprochen.


Ein Cyberangriff kann eine große Krise verursachen, ähnlich wie ein Stromausfall. Daher ist es wichtig, Notfallpläne für solche Szenarien zu haben.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert