Sie sind hier: Home » Markt » Hintergrund

Allein gelassen: IT-Mitarbeiter in Deutschland


Was ist zu tun bei entdeckten Sicherheitslücken? - Mehr als ein Drittel der Angestellten müssen ohne IT-Security-Handlungsanweisungen auskommen
Sobald der leiseste Verdacht besteht, dass der eigene Computer zur Zielscheibe von Cyber-Kriminellen wird, sollten alle laufenden Arbeiten sofort beendet werden



(01.06.07) - Sicherheitslücken im Unternehmensnetzwerk - und nun? Auf diese Frage können 36 Prozent der Mitarbeiter in Deutschland keine Antwort geben, denn es fehlen entsprechende Unternehmensrichtlinien. Das ist das Ergebnis einer Online-Umfrage von Training Camp, an der sich mehr als 726 Angestellte in Deutschland beteiligten. In Großbritannien sprechen die Ergebnisse eine noch eindeutigere Sprache. Dort muss sogar mehr als die Hälfte ohne IT-Security-Handlungsanweisungen auskommen.

"Dieser Leichtsinn der Unternehmen wiegt schwer, wenn man sich vor Augen führt, dass Cyber-Kriminelle im ersten Quartal 2007 mehr als doppelt so viele Schadprogramme verbreitet haben wie im Vorjahreszeitraum(1)", sagte Robert Chapman, Mitbegründer von Training Camp und Geschäftsführer der gleichnamigen GmbH.

Wissen Angestellte nicht, wie sie reagieren sollen, wenn sie Sicherheitslücken im Unternehmensnetzwerk entdecken, bleiben die Löcher im schlimmsten Fall unentdeckt und kriminelle Hacker können ungehindert auf sensible Unternehmensdaten zugreifen. Für die Mitarbeiter der IT-Abteilung wird es außerdem sehr schwierig, das Ausmaß der Attacke und des Datenverlusts, die Schwachstellen und den Übeltäter zu identifizieren.

Training Camp hat deshalb folgenden Leitfaden entwickelt:

>> Vorsicht Gefahr
Sobald der leiseste Verdacht besteht, dass der eigene Computer zur Zielscheibe von Cyber-Kriminellen wird, sollten alle laufenden Arbeiten sofort beendet werden.

>> SOS funken
Im nächsten Schritt müssen Mitarbeiter unbedingt das IT-Team verständigen, da die IT-Experten dann die notwendigen Maßnahmen ergreifen können, um das Unternehmensnetzwerk zu schützen. Außerdem besteht die Möglichkeit, die Ursache für die Attacke ausfindig zu machen.

>> Quarantäne ausrufen
Damit der betroffene PC kein Schneeball-System lostritt, müssen Mitarbeiter den attackierten PC sofort vom Netzwerk trennen. Auf diese Weise lässt sich außerdem sicherstellen, dass mögliche Beweismittel nicht verloren gehen.

"Kommt es zu einem Angriff durch Cyber-Kriminelle, sind die Maßnahmen, die das Unternehmen anschließend dafür ergreift ausschlaggebend, inwiefern zukünftige Geschäftsprozesse davon in Mitleidenschaft gezogen werden," so Robert Chapman. "IT-Experten sollten als ‚Computer-Forensiker' fungieren: Sie verfolgen die Spuren, die kriminelle Hacker hinterlassen, und identifizieren so die Schwachstellen im Netzwerk. Unternehmen können dann aus ihren Fehlern lernen und bestehende Sicherheitslücken beseitigen. Das geht natürlich nur, wenn Firmen ihre Mitarbeiter entsprechend schulen." (Training Camp: ra)
(1) Analyse der weltweiten Aktivitäten von Cyber-Kriminellen, durchgeführt von Sophos


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Cyber-Sicherheit: Rückgrat des Bankwesens

    Am 4. Dezember 2024 beging die Welt den Internationalen Tag der Banken. In diesem Rahmen sollte man über die Rolle der Digitalisierung und IT-Sicherheit als Garant für Vertrauen im modernen Bankwesen nachdenken. Transaktionen werden immer häufiger digital getätigt, daher muss die Sicherheit dieses digitalen Zahlungsverkehrs garantiert sein, um Malware, Datenlecks, Phishing und Betrug zu vermeiden.

  • Wachstum im Finanzsektor

    Der Wettbewerbsdruck auf Finanzinstitute wächst. Vor allem deutsche Banken stagnieren bei der Expansion und riskieren, Anlegergruppen an ausländische Konkurrenten zu verlieren. Eine Hürde ist hier die Berücksichtigung nationaler und internationaler Gesetzgebung. Besonders die Steuerabwicklung fordert Finanzunternehmen heraus, da der rechtliche Rahmen von Land zu Land stark variiert.

  • Insider-Risiken bleiben relevant

    Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft - der Betrugsprävention - beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.

  • Leben ohne Digitalzwang

    Menschen, die auf bestimmte Dienstleistungen im Alltag angewiesen sind, haben einen Anspruch darauf, diese auch analog nutzen zu können. Dies ist das Kernergebnis des Rechtsgutachtens, das am 11.12.2024 auf Initiative des Vereins Digitalcourage vom Netzwerk Datenschutzexpertise vorgelegt wurde.

  • DORA am 17. Januar 2025 in Kraft

    Mit Blick auf das Jahr 2025 sticht ein Element bei der Einführung und Weiterentwicklung generativer künstlicher Intelligenz (KI) hervor: die Datensicherheit. Da generative KI-Modelle riesige Datenmengen benötigen, um zu lernen und Inhalte zu generieren, wird die Gewährleistung des Datenschutzes, der Vertraulichkeit und der Integrität dieser Daten von größter Bedeutung sein.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen