SlideShare ist ein Scribd-Unternehmen logo
08 Krisen, die durch
externe Auslöser
verursacht werden
- Technologiekrise
Die Unterstützung der Europäischen Kommission für die Erstellung dieser Veröffentlichung
stellt keine Billigung des Inhalts dar, der ausschließlich die Meinung der Autoren widerspiegelt,
und die Kommission kann nicht für die Verwendung der darin enthaltenen Informationen
verantwortlich gemacht werden.
Das Modul ist lizensiert unter CC BY 4.0.
Um eine Kopie dieser Lizenz anzuzeigen, besuchen Sie
https://creativecommons.org/licenses/by/4.0
Im heutigen technikgetriebenen Zeitalter sind
Unternehmen bei der Ausführung ihrer
täglichen Aufgaben stark auf Technologien
angewiesen. Wenn diese ausfallen, kann das
verheerend sein.
E-Commerce-Websites und Software-
unternehmen können Millionen von
potenziellen Kund:innen verlieren, wenn ihre
Server plötzlich ausfallen. Das ist nicht nur ein
enormer Verlust an potenziellen Einnahmen,
sondern auch ein schwerer Schlag für den Ruf
des Produkts oder der Dienstleistung. Aber wie
viele Unternehmen sind auf Cyberangriffe,
Systemausfälle oder Angriffe über soziale
Medien vorbereitet?
Freshfields Bruckhaus Deringer befragte
102 Krisenkommunikationsspezialisten,
die an 2.000 bedeutenden Vorfällen mit
Reputationsrisiken in 80 Ländern
gearbeitet hatten. Die Ergebnisse sind
eindeutig:
• Nur eines von fünf Unternehmen
hat jemals simuliert, wie eine Krise
aussehen könnte
• 4 von 10 hatten überhaupt keinen
Krisenplan
• 53 Prozent der betroffenen
Unternehmen haben nach der Krise
ihren vorherigen Aktienkurs nicht
wieder erreicht
Vorbereitung auf eine Technologiekrise
Kleinere Unternehmen sind in Notfällen wohl am stärksten gefährdet. Tatsächlich öffnen mehr
als 40 Prozent der kleinen Unternehmen nach einer Katastrophe nie wieder.
Die Vorbereitung auf Technologiekrisen erfordert mehrere Schritte.
Gut finanzierte Modelle, Simulationen, Schulungen und vor allem Back-up-Kommunikations-
technologie - all das muss vorhanden sein, bevor es zu einer Krise kommt.
• Bandbreiten-, Hardware- und Anwendungsvereinbarungen mit Anbieter:innen sollten im
Voraus getroffen werden.
• Die Lieferketten müssen gesichert werden und die Cybersicherheitspläne sollten sich auch
auf Fernzugriffspunkte erstrecken. So sollten die Wohnungen von Führungskräften und
Manager:innen neben anderer Hard- und Software auch mit VPNs elektronisch “gestärkt"
werden.
Doch: Wie viele Unternehmen haben diese Investitionen getätigt?
Stromausfälle können zu Unterbrechungen der Geschäftstätigkeit
führen und jederzeit eintreten. Infrastrukturprüfungen und
Notfallprotokolle können die Kontinuität des Geschäftsbetriebs
gewährleisten, wenn dieser Fall eintritt. Elektrische Energie ist eine
der wichtigsten Ressourcen, die es zu schützen gilt, wenn es um
kritische Infrastrukturen geht. Ein Stromausfall ist etwas, mit dem
praktisch jedes Unternehmen irgendwann konfrontiert werden
könnte - und die Folgen können katastrophal sein.
Ein Plan zur Aufrechterhaltung des Geschäftsbetriebs bei
Stromausfällen muss in den Protokollen einer Organisation zur
Reaktion auf Zwischenfälle enthalten sein. Zusätzlich verringern
verschiedene Maßnahmen die Auftretenswahrscheinlichkeit von
Stromausfällen, z. B. Tests der Infrastruktur und Sicherstellung eines
ausreichenden Zugangs zur Notstromversorgung.
Stromausfall
Pläne für Geschäftskontinuität und Notfallwiederherstellung (Business Continuity and Disaster
Recovery, BCDR) sowie Pläne für die Widerstandsfähigkeit von Organisationen umfassen in der
Regel Strategien für die Reaktion auf Stromausfälle und die erforderlichen Ressourcen. Dazu
gehören lokale Notstromsysteme, Ersatzstromversorgungen für Geräte, Ersatzstromkabel,
Stromanschlüsse und Ersatzstromsteckdosen.
Die Stromschutzeinrichtungen der Gebäudeinfrastruktur sollten regelmäßig
inspiziert werden , einschließlich der folgenden:
• Blitzableiter
• Spannungsregler
• Überspannungsableiter
• Kabelführung in vertikalen und horizontalen Kabelkanälen und Kabelwegen
• diverse Stromkabelverlegungen in das Gebäude
• Versorgung durch zwei verschiedene Umspannwerke des Energieversorgers
Minimierung von Betriebsunterbrechungen durch Stromausfälle
Auswirkungen eines Cyberangriffs auf ein
Unternehmen
Ein erfolgreicher Cyberangriff kann dem
Unternehmen großen Schaden zufügen. Er
kann sich sowohl auf den Gewinn als auch auf
das Ansehen des Unternehmens und das
Vertrauen der Verbraucher:innen auswirken.
Die Auswirkungen einer Sicherheitsverletzung
lassen sich im Großen und Ganzen in drei
Kategorien einteilen:
finanziell, rufschädigend und rechtlich
Cyber-Sicherheit
Cyberkriminalität - externe Betrugsbedrohung Nummer 1
Die PwC-Umfrage "Global Economic Crime and Fraud Survey", an der 1 296 Führungskräfte aus 53 Ländern
teilnahmen, befasst sich mit der Bedrohung und den Kosten von Betrug sowie der Frage, wie Unternehmen
bessere Gegenmaßnahmen entwickeln können.
Die Studie ergab, dass
• die Hälfte der Unternehmen in den letzten zwei Jahren mit Betrug oder Finanzkriminalität zu tun hatte
• 70 % der Unternehmen, die mit Betrug konfrontiert waren, angaben, dass es infolge der durch COVID-19
verursachten Störungen zu neuen Betrugsfällen kam
• die Angriffe immer raffinierter und häufiger werden, weshalb externe Betrüger ein größeres Risiko für
Unternehmen darstellen als früher
Schnelle Verlagerung
In der diesjährigen Umfrage überholte die Cyberkriminalität den Kundenbetrug als häufigste Form des Betrugs
durch externe Täter:innen, wobei allerdings die rasche Umstellung auf die Digitalisierung in den letzten zwei
Jahren das Risiko insgesamt erhöht hat. Die meisten Cyberangriffe gab es in der Technologie-, Medien- und
Telekommunikationsbranche, wo zwei Drittel der Befragten angaben, in irgendeiner Form von Betrug betroffen
gewesen zu sein. Die Unternehmen verzeichneten einen Anstieg von Ransomware und Phishing-Angriffen.
Quelle: Cybercrime tops list of external fraud threats faced by businesses globally - PwC – The Irish Times
Cyberangriffe führen oft zu einem erheblichen
finanziellen Verlust:
• Diebstahl von Unternehmensinformationen
• Diebstahl von Finanzdaten (z. B. Bank- oder
Zahlungskartendaten)
• Diebstahl von Geld
• Unterbrechung des Handels (d. h. Verhindern, dass
Transaktionen online durchgeführt warden können)
• Verlust von Geschäft oder Vertrag
• Bei der Bewältigung entstehen den Unternehmen
in der Regel auch Kosten für die Reparatur der
betroffenen Systeme, Netzwerke und Geräte
Wirtschaftliche Folgen von
Cyberangriffen
Mitarbeiter:innen ausbilden
01
Bewährte
Verfahren zur
Verbesserung
der
Cybersicherheit
in kleinen
Unternehmen
Sichere Passwortpraktiken einführen
02
Regelmäßige Sicherung aller
Daten
05
Sicherstellen, dass die richtigen Partner:innen
und Plattformen vorhanden sind
03
Sichern der Hardware
04
Da Cyberkriminelle ihre Methoden weiterentwickeln und
immer geschickter werden, ist es wichtig, dass Sie Ihre
Mitarbeiter:innen fortlaufend über dieses Thema
informieren. Je mehr diese über Cyberangriffe und den
Schutz Ihrer Daten wissen, desto sicherer wird Ihr
Unternehmen sein.
Versenden Sie regelmäßig Ermahnungen, keine Anhänge
zu öffnen oder auf Links in E-Mails von Personen zu
klicken, die sie nicht kennen oder erwarten, erläutern Sie
Verfahren zur Verschlüsselung persönlicher oder sensibler
Daten. Schulen Sie Ihre Mitarbeiter:innen auch darin,
eilige und unerwartete Zahlungsaufforderungen
nachzuprüfen - eine häufige Masche der Betrüger:innen.
Mitarbeiter:innen ausbilden
01
Viele Datenschutzverletzungen sind auf
schwache, gestohlene oder verlorene
Passwörter zurückzuführen. In der heutigen
Welt, in der man auch von seinen eigenen
Geräten aus arbeitet, ist es von entscheidender
Bedeutung, dass alle Geräte der
Mitarbeiter:innen, die auf das
Unternehmensnetzwerk zugreifen, durch
Passwörter geschützt sind. Lassen Sie die
Mitarbeite:innen ihre Passwörter regelmäßig
ändern, indem Sie sie automatisch alle 60 bis 90
Tage dazu auffordern.
Sichere Passwortpraktiken
einführen
02
Ihre Cybersicherheit ist nur so gut wie die Sicherheit der Plattformen und
Partner:innen, von denen Ihr Unternehmen abhängt.
Prüfen Sie folgende Punkte:
• Haben Sie eine Web Application Firewall (WAF) eingerichtet, um Ihre
Website zu schützen?
• Ist Ihre E-Commerce-Plattform Payment Card Industry Data Security
Standards (PCI-DSS) Level 1-konform? Das schützt Sie vor Verstößen
gegen die digitale Datensicherheit in Ihrem gesamten Zahlungsnetzwerk,
nicht nur bei einer einzelnen Karte.
• Verfügt Ihr Website-Hosting-Unternehmen über Mitarbeiter:innen, die
regelmäßig Sicherheitslücken beheben, um die Wahrscheinlichkeit von
Angriffen zu verringern?
• Vergewissern Sie sich, dass auf jedem Firmencomputer eine Antiviren-
Software installiert ist. Auch nach einer Schulung der Mitarbeiter:innen
zur Erkennung von Phishing-E-Mails können sie noch anfällig sein.
Stellen Sie sicher, dass Sie die richtigen
Partner:innen und Plattformen haben
03
Datenpannen können auch durch den Diebstahl von
physischem Eigentum verursacht werden. Wenn Ihre
Server, Laptops, Handys oder andere elektronische
Geräte nicht gesichert sind und leicht gestohlen
werden können, gehen Sie ein großes Risiko ein.
Sicherheitskameras und Alarmanlagen sind hilfreich,
aber das Verwahren von Computern und Servern in
abschließbaren Schränken bei Nichtbenutzung ist noch
hilfreicher. Ganz gleich, ob Ihre Mitarbeiter:innen von
zu Hause aus, in einem Coworking Space oder in einem
herkömmlichen Büro arbeiten: stellen Sie sicher, dass
sie wissen, wie sie ihre Unternehmensausrüstung
schützen können.
Sichern Sie Ihre Hardware
04
Ganz gleich, wie wachsam Sie bei Ihren Cybersicherheitsstrategien sind, es
kann immer noch zu Datenschutzverletzungen kommen.
Die wichtigsten Informationen, die gesichert werden müssen, sind:
• Datenbanken
• Finanzdaten
• Personalakten
• Debitoren-/Kreditorenakten
Sichern Sie auch alle auf einem Online-Laufwerk gespeicherten Daten und
überprüfen Sie regelmäßig, ob die Sicherung ordnungsgemäß funktioniert.
Ihre Versicherungsgesellschaft bietet möglicherweise auch Cyber-Beratungs-
und Risikomanagementdienste an. Wenden Sie sich also an Ihre:n
Vertreter:in, wenn Sie Ihren Cyber-Versicherungsschutz auswählen. Sie
können auch externe Expert:innen mit der Risikobewertung beauftragen!
Sichern Sie regelmäßig alle Daten
05

Weitere ähnliche Inhalte

Ähnlich wie Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx

Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
Praxistage
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
bhoeck
 
Informationssicherheit für Übersetzungsprozesse
Informationssicherheit für ÜbersetzungsprozesseInformationssicherheit für Übersetzungsprozesse
Informationssicherheit für Übersetzungsprozesse
Hans Pich
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
jiricejka
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
bhoeck
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der Instandhaltung
Branding Maintenance
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)
Gigya
 
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
Symantec
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
Symantec
 
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...
Neo4j
 
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehrIT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
eBusinessLotse-Suedwestfalen-Hagen
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
Konrad Becker
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
Fraunhofer AISEC
 
CyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfCyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdf
TobiasBessel
 
Online Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B VeranstaltungsreiheOnline Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B Veranstaltungsreihe
Marco Remmel
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-Branchenstrukturanalyse
Christian Milz
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
Symantec
 
Cyber Security für vernetzte Industrie
Cyber Security für vernetzte IndustrieCyber Security für vernetzte Industrie
Cyber Security für vernetzte Industrie
Florian Brunner
 
Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria ConsultingInformation Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Sopra Steria Consulting
 

Ähnlich wie Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx (20)

Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
 
Informationssicherheit für Übersetzungsprozesse
Informationssicherheit für ÜbersetzungsprozesseInformationssicherheit für Übersetzungsprozesse
Informationssicherheit für Übersetzungsprozesse
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der Instandhaltung
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)
 
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...
GraphTalks Frankfurt - Distance2trouble: Betrugsrisiken im Kundennetzwerk erk...
 
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehrIT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
CyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfCyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdf
 
Online Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B VeranstaltungsreiheOnline Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B Veranstaltungsreihe
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-Branchenstrukturanalyse
 
Sicherheit bedeutet Kontrolle
Sicherheit bedeutet KontrolleSicherheit bedeutet Kontrolle
Sicherheit bedeutet Kontrolle
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
Cyber Security für vernetzte Industrie
Cyber Security für vernetzte IndustrieCyber Security für vernetzte Industrie
Cyber Security für vernetzte Industrie
 
Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria ConsultingInformation Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
 

Mehr von caniceconsulting

Module 1 - Identifying Common Stereotypes.pptx
Module 1 - Identifying Common Stereotypes.pptxModule 1 - Identifying Common Stereotypes.pptx
Module 1 - Identifying Common Stereotypes.pptx
caniceconsulting
 
PROSPER - Module 4 Unit 3 (v2).pptx
PROSPER - Module 4 Unit 3 (v2).pptxPROSPER - Module 4 Unit 3 (v2).pptx
PROSPER - Module 4 Unit 3 (v2).pptx
caniceconsulting
 
PROSPER - Module 4 Unit 2(v2).pptx
PROSPER - Module 4 Unit 2(v2).pptxPROSPER - Module 4 Unit 2(v2).pptx
PROSPER - Module 4 Unit 2(v2).pptx
caniceconsulting
 
PROSPER - Module 4 Unit 1(v2).pptx
PROSPER - Module 4 Unit 1(v2).pptxPROSPER - Module 4 Unit 1(v2).pptx
PROSPER - Module 4 Unit 1(v2).pptx
caniceconsulting
 
PROSPER - Module 2 - Unit 3.pptx
PROSPER - Module 2 - Unit 3.pptxPROSPER - Module 2 - Unit 3.pptx
PROSPER - Module 2 - Unit 3.pptx
caniceconsulting
 
PROSPER - Module 2 - Unit 2_IT.pptx
PROSPER - Module 2 - Unit 2_IT.pptxPROSPER - Module 2 - Unit 2_IT.pptx
PROSPER - Module 2 - Unit 2_IT.pptx
caniceconsulting
 
PROSPER - Module 2 - Unit 1_IT.pptx
PROSPER - Module 2 - Unit 1_IT.pptxPROSPER - Module 2 - Unit 1_IT.pptx
PROSPER - Module 2 - Unit 1_IT.pptx
caniceconsulting
 
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...
caniceconsulting
 
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...
caniceconsulting
 
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptx
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptxPROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptx
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptx
caniceconsulting
 
PROSPER - Module 3 - Unit 1_IT.pptx
PROSPER - Module 3 - Unit 1_IT.pptxPROSPER - Module 3 - Unit 1_IT.pptx
PROSPER - Module 3 - Unit 1_IT.pptx
caniceconsulting
 
PROSPER - Module 2 - Unit 4.pptx
PROSPER - Module 2 - Unit 4.pptxPROSPER - Module 2 - Unit 4.pptx
PROSPER - Module 2 - Unit 4.pptx
caniceconsulting
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptx
caniceconsulting
 
PROSPER - Modulo 1 - Unità 4_IT.pptx
PROSPER - Modulo 1 - Unità 4_IT.pptxPROSPER - Modulo 1 - Unità 4_IT.pptx
PROSPER - Modulo 1 - Unità 4_IT.pptx
caniceconsulting
 
PROSPER - Modulo 1 - Unità 3_IT.pptx
PROSPER - Modulo 1 - Unità 3_IT.pptxPROSPER - Modulo 1 - Unità 3_IT.pptx
PROSPER - Modulo 1 - Unità 3_IT.pptx
caniceconsulting
 
PROSPER - Modulo 1 - Unit 2_IT.pptx
PROSPER - Modulo 1 - Unit 2_IT.pptxPROSPER - Modulo 1 - Unit 2_IT.pptx
PROSPER - Modulo 1 - Unit 2_IT.pptx
caniceconsulting
 
PROSPER - Modulo 1 - Unità 1_IT.pptx
PROSPER - Modulo 1 - Unità 1_IT.pptxPROSPER - Modulo 1 - Unità 1_IT.pptx
PROSPER - Modulo 1 - Unità 1_IT.pptx
caniceconsulting
 
BG PROSPER - Module 4 - Unit 3.pptx
BG PROSPER - Module 4 - Unit 3.pptxBG PROSPER - Module 4 - Unit 3.pptx
BG PROSPER - Module 4 - Unit 3.pptx
caniceconsulting
 
BG PROSPER - Module 4 - Unit 2.pptx
BG PROSPER - Module 4 - Unit 2.pptxBG PROSPER - Module 4 - Unit 2.pptx
BG PROSPER - Module 4 - Unit 2.pptx
caniceconsulting
 
BG PROSPER - Module 4 - Unit 1.pptx
BG PROSPER - Module 4 - Unit 1.pptxBG PROSPER - Module 4 - Unit 1.pptx
BG PROSPER - Module 4 - Unit 1.pptx
caniceconsulting
 

Mehr von caniceconsulting (20)

Module 1 - Identifying Common Stereotypes.pptx
Module 1 - Identifying Common Stereotypes.pptxModule 1 - Identifying Common Stereotypes.pptx
Module 1 - Identifying Common Stereotypes.pptx
 
PROSPER - Module 4 Unit 3 (v2).pptx
PROSPER - Module 4 Unit 3 (v2).pptxPROSPER - Module 4 Unit 3 (v2).pptx
PROSPER - Module 4 Unit 3 (v2).pptx
 
PROSPER - Module 4 Unit 2(v2).pptx
PROSPER - Module 4 Unit 2(v2).pptxPROSPER - Module 4 Unit 2(v2).pptx
PROSPER - Module 4 Unit 2(v2).pptx
 
PROSPER - Module 4 Unit 1(v2).pptx
PROSPER - Module 4 Unit 1(v2).pptxPROSPER - Module 4 Unit 1(v2).pptx
PROSPER - Module 4 Unit 1(v2).pptx
 
PROSPER - Module 2 - Unit 3.pptx
PROSPER - Module 2 - Unit 3.pptxPROSPER - Module 2 - Unit 3.pptx
PROSPER - Module 2 - Unit 3.pptx
 
PROSPER - Module 2 - Unit 2_IT.pptx
PROSPER - Module 2 - Unit 2_IT.pptxPROSPER - Module 2 - Unit 2_IT.pptx
PROSPER - Module 2 - Unit 2_IT.pptx
 
PROSPER - Module 2 - Unit 1_IT.pptx
PROSPER - Module 2 - Unit 1_IT.pptxPROSPER - Module 2 - Unit 1_IT.pptx
PROSPER - Module 2 - Unit 1_IT.pptx
 
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...
PROSPER - Module 3 - Unit 4 - Approcci creativi per una migliore inclusività ...
 
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...
PROSPER - Module 3 - Unit 3 - Sviluppare senso di appartenenza nel mondo ibri...
 
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptx
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptxPROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptx
PROSPER - Module 3 - Unit 2 Misurare l_appartenenza digitale_IT.pptx
 
PROSPER - Module 3 - Unit 1_IT.pptx
PROSPER - Module 3 - Unit 1_IT.pptxPROSPER - Module 3 - Unit 1_IT.pptx
PROSPER - Module 3 - Unit 1_IT.pptx
 
PROSPER - Module 2 - Unit 4.pptx
PROSPER - Module 2 - Unit 4.pptxPROSPER - Module 2 - Unit 4.pptx
PROSPER - Module 2 - Unit 4.pptx
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptx
 
PROSPER - Modulo 1 - Unità 4_IT.pptx
PROSPER - Modulo 1 - Unità 4_IT.pptxPROSPER - Modulo 1 - Unità 4_IT.pptx
PROSPER - Modulo 1 - Unità 4_IT.pptx
 
PROSPER - Modulo 1 - Unità 3_IT.pptx
PROSPER - Modulo 1 - Unità 3_IT.pptxPROSPER - Modulo 1 - Unità 3_IT.pptx
PROSPER - Modulo 1 - Unità 3_IT.pptx
 
PROSPER - Modulo 1 - Unit 2_IT.pptx
PROSPER - Modulo 1 - Unit 2_IT.pptxPROSPER - Modulo 1 - Unit 2_IT.pptx
PROSPER - Modulo 1 - Unit 2_IT.pptx
 
PROSPER - Modulo 1 - Unità 1_IT.pptx
PROSPER - Modulo 1 - Unità 1_IT.pptxPROSPER - Modulo 1 - Unità 1_IT.pptx
PROSPER - Modulo 1 - Unità 1_IT.pptx
 
BG PROSPER - Module 4 - Unit 3.pptx
BG PROSPER - Module 4 - Unit 3.pptxBG PROSPER - Module 4 - Unit 3.pptx
BG PROSPER - Module 4 - Unit 3.pptx
 
BG PROSPER - Module 4 - Unit 2.pptx
BG PROSPER - Module 4 - Unit 2.pptxBG PROSPER - Module 4 - Unit 2.pptx
BG PROSPER - Module 4 - Unit 2.pptx
 
BG PROSPER - Module 4 - Unit 1.pptx
BG PROSPER - Module 4 - Unit 1.pptxBG PROSPER - Module 4 - Unit 1.pptx
BG PROSPER - Module 4 - Unit 1.pptx
 

Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx

  • 1. 08 Krisen, die durch externe Auslöser verursacht werden - Technologiekrise Die Unterstützung der Europäischen Kommission für die Erstellung dieser Veröffentlichung stellt keine Billigung des Inhalts dar, der ausschließlich die Meinung der Autoren widerspiegelt, und die Kommission kann nicht für die Verwendung der darin enthaltenen Informationen verantwortlich gemacht werden. Das Modul ist lizensiert unter CC BY 4.0. Um eine Kopie dieser Lizenz anzuzeigen, besuchen Sie https://creativecommons.org/licenses/by/4.0
  • 2. Im heutigen technikgetriebenen Zeitalter sind Unternehmen bei der Ausführung ihrer täglichen Aufgaben stark auf Technologien angewiesen. Wenn diese ausfallen, kann das verheerend sein. E-Commerce-Websites und Software- unternehmen können Millionen von potenziellen Kund:innen verlieren, wenn ihre Server plötzlich ausfallen. Das ist nicht nur ein enormer Verlust an potenziellen Einnahmen, sondern auch ein schwerer Schlag für den Ruf des Produkts oder der Dienstleistung. Aber wie viele Unternehmen sind auf Cyberangriffe, Systemausfälle oder Angriffe über soziale Medien vorbereitet? Freshfields Bruckhaus Deringer befragte 102 Krisenkommunikationsspezialisten, die an 2.000 bedeutenden Vorfällen mit Reputationsrisiken in 80 Ländern gearbeitet hatten. Die Ergebnisse sind eindeutig: • Nur eines von fünf Unternehmen hat jemals simuliert, wie eine Krise aussehen könnte • 4 von 10 hatten überhaupt keinen Krisenplan • 53 Prozent der betroffenen Unternehmen haben nach der Krise ihren vorherigen Aktienkurs nicht wieder erreicht
  • 3. Vorbereitung auf eine Technologiekrise Kleinere Unternehmen sind in Notfällen wohl am stärksten gefährdet. Tatsächlich öffnen mehr als 40 Prozent der kleinen Unternehmen nach einer Katastrophe nie wieder. Die Vorbereitung auf Technologiekrisen erfordert mehrere Schritte. Gut finanzierte Modelle, Simulationen, Schulungen und vor allem Back-up-Kommunikations- technologie - all das muss vorhanden sein, bevor es zu einer Krise kommt. • Bandbreiten-, Hardware- und Anwendungsvereinbarungen mit Anbieter:innen sollten im Voraus getroffen werden. • Die Lieferketten müssen gesichert werden und die Cybersicherheitspläne sollten sich auch auf Fernzugriffspunkte erstrecken. So sollten die Wohnungen von Führungskräften und Manager:innen neben anderer Hard- und Software auch mit VPNs elektronisch “gestärkt" werden. Doch: Wie viele Unternehmen haben diese Investitionen getätigt?
  • 4. Stromausfälle können zu Unterbrechungen der Geschäftstätigkeit führen und jederzeit eintreten. Infrastrukturprüfungen und Notfallprotokolle können die Kontinuität des Geschäftsbetriebs gewährleisten, wenn dieser Fall eintritt. Elektrische Energie ist eine der wichtigsten Ressourcen, die es zu schützen gilt, wenn es um kritische Infrastrukturen geht. Ein Stromausfall ist etwas, mit dem praktisch jedes Unternehmen irgendwann konfrontiert werden könnte - und die Folgen können katastrophal sein. Ein Plan zur Aufrechterhaltung des Geschäftsbetriebs bei Stromausfällen muss in den Protokollen einer Organisation zur Reaktion auf Zwischenfälle enthalten sein. Zusätzlich verringern verschiedene Maßnahmen die Auftretenswahrscheinlichkeit von Stromausfällen, z. B. Tests der Infrastruktur und Sicherstellung eines ausreichenden Zugangs zur Notstromversorgung. Stromausfall
  • 5. Pläne für Geschäftskontinuität und Notfallwiederherstellung (Business Continuity and Disaster Recovery, BCDR) sowie Pläne für die Widerstandsfähigkeit von Organisationen umfassen in der Regel Strategien für die Reaktion auf Stromausfälle und die erforderlichen Ressourcen. Dazu gehören lokale Notstromsysteme, Ersatzstromversorgungen für Geräte, Ersatzstromkabel, Stromanschlüsse und Ersatzstromsteckdosen. Die Stromschutzeinrichtungen der Gebäudeinfrastruktur sollten regelmäßig inspiziert werden , einschließlich der folgenden: • Blitzableiter • Spannungsregler • Überspannungsableiter • Kabelführung in vertikalen und horizontalen Kabelkanälen und Kabelwegen • diverse Stromkabelverlegungen in das Gebäude • Versorgung durch zwei verschiedene Umspannwerke des Energieversorgers Minimierung von Betriebsunterbrechungen durch Stromausfälle
  • 6. Auswirkungen eines Cyberangriffs auf ein Unternehmen Ein erfolgreicher Cyberangriff kann dem Unternehmen großen Schaden zufügen. Er kann sich sowohl auf den Gewinn als auch auf das Ansehen des Unternehmens und das Vertrauen der Verbraucher:innen auswirken. Die Auswirkungen einer Sicherheitsverletzung lassen sich im Großen und Ganzen in drei Kategorien einteilen: finanziell, rufschädigend und rechtlich Cyber-Sicherheit
  • 7. Cyberkriminalität - externe Betrugsbedrohung Nummer 1 Die PwC-Umfrage "Global Economic Crime and Fraud Survey", an der 1 296 Führungskräfte aus 53 Ländern teilnahmen, befasst sich mit der Bedrohung und den Kosten von Betrug sowie der Frage, wie Unternehmen bessere Gegenmaßnahmen entwickeln können. Die Studie ergab, dass • die Hälfte der Unternehmen in den letzten zwei Jahren mit Betrug oder Finanzkriminalität zu tun hatte • 70 % der Unternehmen, die mit Betrug konfrontiert waren, angaben, dass es infolge der durch COVID-19 verursachten Störungen zu neuen Betrugsfällen kam • die Angriffe immer raffinierter und häufiger werden, weshalb externe Betrüger ein größeres Risiko für Unternehmen darstellen als früher Schnelle Verlagerung In der diesjährigen Umfrage überholte die Cyberkriminalität den Kundenbetrug als häufigste Form des Betrugs durch externe Täter:innen, wobei allerdings die rasche Umstellung auf die Digitalisierung in den letzten zwei Jahren das Risiko insgesamt erhöht hat. Die meisten Cyberangriffe gab es in der Technologie-, Medien- und Telekommunikationsbranche, wo zwei Drittel der Befragten angaben, in irgendeiner Form von Betrug betroffen gewesen zu sein. Die Unternehmen verzeichneten einen Anstieg von Ransomware und Phishing-Angriffen. Quelle: Cybercrime tops list of external fraud threats faced by businesses globally - PwC – The Irish Times
  • 8. Cyberangriffe führen oft zu einem erheblichen finanziellen Verlust: • Diebstahl von Unternehmensinformationen • Diebstahl von Finanzdaten (z. B. Bank- oder Zahlungskartendaten) • Diebstahl von Geld • Unterbrechung des Handels (d. h. Verhindern, dass Transaktionen online durchgeführt warden können) • Verlust von Geschäft oder Vertrag • Bei der Bewältigung entstehen den Unternehmen in der Regel auch Kosten für die Reparatur der betroffenen Systeme, Netzwerke und Geräte Wirtschaftliche Folgen von Cyberangriffen
  • 9. Mitarbeiter:innen ausbilden 01 Bewährte Verfahren zur Verbesserung der Cybersicherheit in kleinen Unternehmen Sichere Passwortpraktiken einführen 02 Regelmäßige Sicherung aller Daten 05 Sicherstellen, dass die richtigen Partner:innen und Plattformen vorhanden sind 03 Sichern der Hardware 04
  • 10. Da Cyberkriminelle ihre Methoden weiterentwickeln und immer geschickter werden, ist es wichtig, dass Sie Ihre Mitarbeiter:innen fortlaufend über dieses Thema informieren. Je mehr diese über Cyberangriffe und den Schutz Ihrer Daten wissen, desto sicherer wird Ihr Unternehmen sein. Versenden Sie regelmäßig Ermahnungen, keine Anhänge zu öffnen oder auf Links in E-Mails von Personen zu klicken, die sie nicht kennen oder erwarten, erläutern Sie Verfahren zur Verschlüsselung persönlicher oder sensibler Daten. Schulen Sie Ihre Mitarbeiter:innen auch darin, eilige und unerwartete Zahlungsaufforderungen nachzuprüfen - eine häufige Masche der Betrüger:innen. Mitarbeiter:innen ausbilden 01
  • 11. Viele Datenschutzverletzungen sind auf schwache, gestohlene oder verlorene Passwörter zurückzuführen. In der heutigen Welt, in der man auch von seinen eigenen Geräten aus arbeitet, ist es von entscheidender Bedeutung, dass alle Geräte der Mitarbeiter:innen, die auf das Unternehmensnetzwerk zugreifen, durch Passwörter geschützt sind. Lassen Sie die Mitarbeite:innen ihre Passwörter regelmäßig ändern, indem Sie sie automatisch alle 60 bis 90 Tage dazu auffordern. Sichere Passwortpraktiken einführen 02
  • 12. Ihre Cybersicherheit ist nur so gut wie die Sicherheit der Plattformen und Partner:innen, von denen Ihr Unternehmen abhängt. Prüfen Sie folgende Punkte: • Haben Sie eine Web Application Firewall (WAF) eingerichtet, um Ihre Website zu schützen? • Ist Ihre E-Commerce-Plattform Payment Card Industry Data Security Standards (PCI-DSS) Level 1-konform? Das schützt Sie vor Verstößen gegen die digitale Datensicherheit in Ihrem gesamten Zahlungsnetzwerk, nicht nur bei einer einzelnen Karte. • Verfügt Ihr Website-Hosting-Unternehmen über Mitarbeiter:innen, die regelmäßig Sicherheitslücken beheben, um die Wahrscheinlichkeit von Angriffen zu verringern? • Vergewissern Sie sich, dass auf jedem Firmencomputer eine Antiviren- Software installiert ist. Auch nach einer Schulung der Mitarbeiter:innen zur Erkennung von Phishing-E-Mails können sie noch anfällig sein. Stellen Sie sicher, dass Sie die richtigen Partner:innen und Plattformen haben 03
  • 13. Datenpannen können auch durch den Diebstahl von physischem Eigentum verursacht werden. Wenn Ihre Server, Laptops, Handys oder andere elektronische Geräte nicht gesichert sind und leicht gestohlen werden können, gehen Sie ein großes Risiko ein. Sicherheitskameras und Alarmanlagen sind hilfreich, aber das Verwahren von Computern und Servern in abschließbaren Schränken bei Nichtbenutzung ist noch hilfreicher. Ganz gleich, ob Ihre Mitarbeiter:innen von zu Hause aus, in einem Coworking Space oder in einem herkömmlichen Büro arbeiten: stellen Sie sicher, dass sie wissen, wie sie ihre Unternehmensausrüstung schützen können. Sichern Sie Ihre Hardware 04
  • 14. Ganz gleich, wie wachsam Sie bei Ihren Cybersicherheitsstrategien sind, es kann immer noch zu Datenschutzverletzungen kommen. Die wichtigsten Informationen, die gesichert werden müssen, sind: • Datenbanken • Finanzdaten • Personalakten • Debitoren-/Kreditorenakten Sichern Sie auch alle auf einem Online-Laufwerk gespeicherten Daten und überprüfen Sie regelmäßig, ob die Sicherung ordnungsgemäß funktioniert. Ihre Versicherungsgesellschaft bietet möglicherweise auch Cyber-Beratungs- und Risikomanagementdienste an. Wenden Sie sich also an Ihre:n Vertreter:in, wenn Sie Ihren Cyber-Versicherungsschutz auswählen. Sie können auch externe Expert:innen mit der Risikobewertung beauftragen! Sichern Sie regelmäßig alle Daten 05