DER SICHERHEITSDIENST

10 DSD 1 | 2025 ID-Schutz ist IT-Schutz Von Stefan Pyper Die Identität eines Menschen ist ein schützenswertes Gut. Sie umfasst alle Eigenschaften und Merkmale einer Person und ist häufig der Ausgangspunkt für Cybercrime – also Straftaten, die unter Nutzung des Internets oder seiner Technologien stattfinden. Laut dem Report „Cybersecurity in Deutschland“ des Statista Research Department1 aus dem November 2024 verschärft sich die Bedrohungslage in Deutschland kontinuierlich. Auch für die kommenden Jahre sei keine Entspannung in Sicht. Nach aktuellen Hochrechnungen sind bereits 20 Millionen Menschen in Deutschland Opfer von Cyberangriffen geworden. 1 https://de.statista.com/themen/2371/internetkriminalitaet-in-deutschland/#editorsPicks Hauptsächlich Phishing-Attacken 2023 gaben 31 Prozent der befragten Unternehmen an, dass sie innerhalb der letzten zwölf Monate Schäden durch Phishing-Attacken erlitten haben. Phishing-Attacken sind Cyberangriffe mithilfe betrügerischer E-Mails, SMS oder Websites. Sie sollen Menschen dazu verleiten, vertrauliche Daten über ihre Identität preiszugeben oder Malware herunterzuladen. Der hochgerechnete Schaden durch Datendiebstahl und Industriespionage belief sich 2023 bei deutschen Unternehmen auf etwa 206 Mrd. Euro. Verschiedene Lösungen bieten Schutz gegen Cybercrime-Attacken Um sich vor Cybercrime zu schützen, setzen viele Unternehmen auf Versicherungen sowie technische und organisatorische Lösungen: 1. Zugriffsschutz: Der Zugriff auf Daten und Systeme erfolgt in den meisten Fällen über die Kombination von Benutzernamen und Passwort. Ein schwaches Passwort, die Verwendung desselben Passwortes für unterschiedliche Systeme, das Teilen mit Kollegen oder die„Ablage“ auf einem Post-it am Bildschirmrand öffnen Tür und Tor zu sensiblen Systemen. Hier helfen Passwort-Management-Systeme wie die Lösungen von Netwrix, die Zugangsdaten sicher speichern und sie einfach und schnell für unterschiedlichste Systeme verfügbar machen. 2. Endpoint Protection mit Virenschutz: Es gibt viele Wege, wie Viren und Trojaner Zugang zu internen Systemen finden. Auch bei höchster Aufmerksamkeit der Benutzer kann ein Endgerät – Desktop-Computer, Notebook, Tablet oder Smartphone – infiziert oder für einen virtuellen Einbruch genutzt werden. Hiergegen ist Endpoint Protection das Mittel der Wahl. So schützen beispielsweise Lösungen des Anbieters ESET Endgeräte durch eine Vielzahl von Funktionen wie Virenscanner, Firewall oder Verschlüsselung. 3. Aufmerksam gegenüber Sicherheitsrisiken (Security Awareness): Auch das beste System kann nicht vor Cyberkriminalität schützen, wenn die Sensibilität der Mitarbeitenden gegenüber den Risiken aus Cyberattacken gering ist. So führen unbeabsichtigt geöffnete Links in Phishing Mails auf täuschend echte Kopien bekannter Websites, wo Zugangsdaten abgegriffen werden. Oder Nutzende klicken auf ausführbare Anhänge und schleusen so Malware in die internen Systeme. SecurityAwareness-Kurse können für die notwendige Sensibilität sorgen. Idealerweise koppelt man sie mit regelmäßigen Tests. So bietet Hornetsecurity eine Lösung, die vorgetäuschte Cyberattacken mit maßgeschneiderten Trainings kombiniert und dauerhaft die Aufmerksamkeit zum Schutz des Unternehmens erhöht. 4. Backup & Recovery: Falls eine Cyberattacke am Ende doch erfolgreich war, helfen BackupLösungen, die Daten und Anwendungen sicher – sogar immutable, also weder veränderbar noch löschbar – und regelmäßig speichern: im eigenen Rechenzentrum, dezentral in einem Data Center eines Dienstleisters und in der Cloud. Lösungen aus dem Hause Veeam helfen, Server und Endgeräte zu sichern und wiederherzustellen. Virtual Machines lassen sich sogar nahezu in Echtzeit replizieren. Geschäftsführer der GCT Gesellschaft für Computer-Technologie mbH, Bad Homburg www.gct.de Stefan Pyper IT- UND CYBERSICHERHEIT

RkJQdWJsaXNoZXIy Mjc4MQ==