IT-Gefährdungslage / IT-Sicherheit

450 Aufrufe

Veröffentlicht am

Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind.

Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland.

Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz.

Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage.

Quelle: https://www.bsi.bund.de

Veröffentlicht in: Daten & Analysen
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
450
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
39
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

IT-Gefährdungslage / IT-Sicherheit

  1. 1. IT-Gefährdungslage Ansprechpartner: Filipe Felix / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Filipe Felix
  2. 2. Aktuelle Gefährdungslage weiterhin kritisch Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind. Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland. Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz. Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage. Quelle: https://www.bsi.bund.de Filipe Felix
  3. 3. Gefährdungslage - Ursachen Mit der zunehmenden Digitalisierung und Vernetzung vieler Lebens- und Arbeitsbereiche geht eine dynamische Gefährdungslage einher. Ursachen von Cyber-Angriffen, Angriffsmethoden und die Nutzung der technischen Angriffsmittel entwickeln sich täglich weiter, hängen in vielfältiger Weise zusammen und beeinflussen sich gegenseitig. Ursachen: 1. Angriffsplattform Internet 2. Digitale Sorglosigkeit 3. Schwachstellen 4. Einsatz veralteter Software und ungepatchter Systeme 5. Mobile Endgeräte 6. Unzureichende Absicherung industrieller Steuerungssysteme Quelle: https://www.bsi.bund.de Filipe Felix
  4. 4. Angriffsmittel und -methoden Die Mittel und Methoden für Cyber-Angriffe sind heute sehr vielfältig. Sie werden in unterschiedlicher Art und Weise eingesetzt und kombiniert, um Cyber-Angriffe sowohl in der Breite als auch für zielgerichtete Angriffe gegen Einzelpersonen oder Institutionen einzusetzen. Das vorliegende Kapitel liefert einen Einblick in die heute genutzten Angriffsmethoden und enthält Lageinformationen und Bewertungen. Mittel & Methoden: 1. Spam 2. Schadprogramme 3. Drive-by-Exploits und Exploit-Kits 4. Social Engineering 5. Identitätsdiebstahl 6. Denial of Service 7. Advanced Persistent Threats (APT) 8. Nachrichtendienstliche Cyber-Angriffe Quelle: https://www.bsi.bund.de Filipe Felix
  5. 5. Angreifer-Typologie Trotz der großen Anzahl unterschiedlicher Angriffsziele und möglicher Angriffsmethoden kann die Motivation hinter einem Cyber-Angriff häufig auf finanzielle Interessen, Informationsbeschaffung, Sabotage, Einflussnahme oder die Durchsetzung politischer Interessen zurückgeführt werden. Generell können drei Angreifertypen unterschieden werden: • Kriminelle, (Ziel Geld) • Nachrichtendienste (Ziel Unternehmen in Schlüsselindustrien, kritischen Infrastrukturen sowie Regierungseinrichtungen, Verwaltungen, …= • Hacktivisten (Ziel Staaten, staatliche Organisationen und Wirtschaftsunternehmen) Eine Besonderheit bilden Innentäter. Quelle: https://www.bsi.bund.de Filipe Felix
  6. 6. Lösungen Lösungsansätze zur Verbesserung der Risikosituation im Cyber-Raum müssen auf die Entwicklung zielgruppengerechter Maßnahmen abzielen und insbesondere die Wirtschaft sowie die Bürgerinnen und Bürger beim Selbstschutz unterstützen. Wesentliches Merkmal der Maßnahmen muss deren Skalierbarkeit sein, um orientiert am Schutzbedarf des Einzelnen bzw. der Einrichtung die angemessene Maßnahme auswählen zu können. Aus der dargestellten Gefährdungslage sowie den genannten Herausforderungen der aktuellen IT-Landschaft lassen sich nachfolgende Maßnahmenbereiche ableiten. 1. Kompetenz und Vertrauenswürdigkeit im Bereich IT-Sicherheit fördern 2. Engagement für Standardisierung und Zertifizierung 3. IT-Sicherheit in der Gesellschaft und breitflächige Anwendung sicherer Technologien fördern 4. Schutz kritischer Infrastrukturen gewährleisten Quelle: https://www.bsi.bund.de Filipe Felix
  7. 7. Fazit Eine hohe IT-Sicherheit kann nur gewährleistet werden, wenn in den drei Bereiche Organisation, Technik und Prävention die richtigen Maßnahmen getroffen werden. Wir bieten mittelständischen Unternehmen und Kleinbetrieben bedarfsgerechte Lösungen für ihre IT- und Netzwerksicherheit. Oft reagieren Unternehmen erst wenn es zu spät ist. Zudem: Eine zuverlässige Stabilität und hohe Verfügbarkeit sind grundlegende Voraussetzungen an Ihre IT- Infrastruktur. Diese Anforderungen garantieren standardisierte Service – Prozesse wie eine regelmäßige Wartung der Server und ein lückenloses Monitoring der Systemauslastung. Den meisten Unternehmen bleiben durch klaren Fokus auf das Kerngeschäft kaum Ressourcen um dieses Management der IT- Infrastruktur ausreichend abzudecken. Unsere langjähriger Erfahrung, sowie standardisierte IT-Services ermöglichen eine perfekte Entlastung Ihrer IT- Abteilung. Wir übernehmen den Service und die Wartung der IT-Infrastruktur, damit Sie die Ressourcen Ihres Unternehmens voll auf das Tagesgeschäft konzentrieren können. Erstklassiges Know-How, ständig weiterentwickelte Serviceabläufe und individuelle Service Level Agreements garantieren Ihnen eine zuverlässige und sichere Infrastruktur mit planbaren und transparenten Kosten. Schützen Sie Ihr Unternehmen und Ihre IT! Wir helfen Ihnen dabei! Filipe Felix
  8. 8. Ansprechpartner Filipe Felix coretress GmbH Moltkestr. 99 50674 Köln Fon +49 (0) 221 788 059 14 Fax +49 (0) 221 788 059 29 Mobil +49 (0) 176 668 392 51 Mail f.felix@coretress.de Web www.coretress.de Filipe Felix

×