{"id":70278,"date":"2020-12-10T13:00:00","date_gmt":"2020-12-10T12:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=70278"},"modified":"2020-12-09T08:22:44","modified_gmt":"2020-12-09T07:22:44","slug":"cyberkriminalitaet-auch-in-der-krise-keine-chance-geben","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/cyberkriminalitaet-auch-in-der-krise-keine-chance-geben\/","title":{"rendered":"Cyberkriminalit\u00e4t auch in der Krise keine Chance geben"},"content":{"rendered":"\n<p>Das BKA hat in seiner Sonderauswertung zu Cybercrime in der Coronakrise eine signifikante Zunahme von Phishing-Kampagnen und Angriffen auf Remote-Verbindungen festgestellt. Dabei konnten sich die IT-Sicherheitsexperten auch schon ohne Pandemie \u00fcber zu wenig Arbeit nicht beklagen. Laut Bundeslagebericht 2019 des BKA hat die Anzahl der polizeilich bekannten Taten einen neuen H\u00f6chststand erreicht. <\/p>\n\n\n\n<p>Gerade Ransomware, also Erpressungssoftware, kann eine existenzielle Bedrohung f\u00fcr Unternehmen oder Einrichtungen sein, denn nahezu jedes Unternehmen ist mittlerweile von IT abh\u00e4ngig. IT-Sicherheit ist von daher unabdingbar f\u00fcr den Unternehmenserfolg. Fahren Unternehmen ihre IT-Kapazit\u00e4ten krisenbedingt an dieser Stelle herunter, wird es sehr schnell sehr gef\u00e4hrlich. Der ohnehin schon starke Trend steigender Cyberangriffe auf Unternehmen \u2013 sowohl was die H\u00e4ufigkeit, die Intensit\u00e4t als auch die Qualit\u00e4t der Angriffe betrifft \u2013 wird durch die Krise zus\u00e4tzlich verst\u00e4rkt.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-4210845738\"><div id=\"great-614253297\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Keine Schw\u00e4che zeigen<\/h3>\n\n\n\n<p>Viele Unternehmen haben in den vergangenen Jahren bereits Schritte unternommen, ihre IT besser zu sch\u00fctzen. Die meisten deutschen Unternehmen sind jedoch noch immer nicht auf dem Niveau, auf dem sie eigentlich sein m\u00fcssten. Diese Defizite fallen in der Krise noch deutlicher ins Gewicht, wenn Unternehmen kurzfristig auch noch v\u00f6llig neue Wege gehen m\u00fcssen. <\/p>\n\n\n\n<p>Ein Beispiel hierf\u00fcr ist das Homeoffice. Was in vielen Branchen bislang undenkbar war, ist heute vielfach die einzige Option zur Aufrechterhaltung der Produktion. Damit dies nicht zum Risikofaktor wird, brauchen Unternehmen eine konsequente \u00dcberwachung der hierf\u00fcr eingesetzten Technolo\u00adgien, eng mit der IT-Sicherheitsorganisation verzahnte Prozesse, aber auch eine entsprechende Sensibilisierung der Mitarbeiter.<\/p>\n\n\n\n<p>Was sollten Unternehmen nun tun, um der wachsenden Gefahr entgegentreten zu k\u00f6nnen? Wichtig ist vor allem, dass sie sich schnell und fachgerecht auf die neuen Rahmenbedingungen einstellen, denn Angreifer nutzen jede verf\u00fcgbare Schw\u00e4che aus. Insbesondere jetzt sollte auf das Wissen von IT-Sicherheits- und Digitalisierungsexperten zur\u00fcckgegriffen werden, die die aktuellen Standards und Best Practices kennen. Sind diese intern nicht verf\u00fcgbar, dann sollte externe Hilfe genutzt werden.<\/p>\n\n\n\n<p>Die technischen Aspekte von Cyberangriffen sind vielf\u00e4ltig und \u00fcberw\u00e4ltigend komplex. Deshalb darf sich digitaler Schutz nicht auf Auswahl und Konfiguration der Technologien und Services allein beschr\u00e4nken. Es geht um viel mehr als Tools und Gadgets. N\u00f6tig ist ein Umdenken in der gesamten Unternehmenskultur \u00fcber alle Abteilungsgrenzen hinweg. Denn da digitale Attacken auf praktisch jeden Unternehmensbereich ausgef\u00fchrt werden k\u00f6nnen, muss IT-Security unternehmensweit gew\u00e4hrleistet sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Angreifern die Arbeit schwer machen<\/h3>\n\n\n\n<p>Ist bereits ein Informationssicherheitsmanagementsystem etabliert, muss es \u00fcberpr\u00fcft und justiert werden. Ist dies nicht vorhanden, empfiehlt sich zur kurzfristigen Verbesserung der IT-Sicherheit die Umsetzung eines priorisierten Bottom-up-Ansatzes. Im Fokus stehen dabei diejenigen Applikationen und IT-Systeme, die besonders sensible Informationen verarbeiten beziehungsweise kritisch f\u00fcr die Aufrechterhaltung der Produktion sind. Es gilt der alte Grundsatz: \u201eSch\u00fctze zuerst und am besten, was am wichtigsten ist.\u201c <\/p>\n\n\n\n<p>Zus\u00e4tzlich sind auch offensive \u00dcberpr\u00fcfungen \u2013 sogenannte Penetrationstests \u2013 sinnvoll, um m\u00f6gliche Schw\u00e4chen zu erkennen. Je robuster das System wird, desto schwerer wird es f\u00fcr den Angreifer und umso mehr Zeit gewinnt die Verteidigung, ihn unsch\u00e4dlich zu machen. Das richtige Datensicherungskonzept hilft zus\u00e4tzlich gegen Datenverlust. Ein regelm\u00e4\u00dfiges Daten-Backup geh\u00f6rt dabei zu den Pflichtaufgaben. Nur so k\u00f6nnen Daten vor Verlust und Besch\u00e4digung gesch\u00fctzt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Firmen pl\u00f6tzlich im Remote-Modus und die Defence Line in Kurzarbeit: Ist dies das Schlaraffenland f\u00fcr Cyberkriminelle? Tats\u00e4chlich verzeichnet das Bundeskriminalamt (BKA) eine hohe Zunahme von Cyberangriffen.<\/p>\n","protected":false},"author":1894,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,38353],"tags":[485,369],"coauthors":[36048],"class_list":["post-70278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-20-11","tag-cyberkriminalitaet","tag-it","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Firmen pl\u00f6tzlich im Remote-Modus und die Defence Line in Kurzarbeit: Ist dies das Schlaraffenland f\u00fcr Cyberkriminelle? Tats\u00e4chlich verzeichnet das Bundeskriminalamt (BKA) eine hohe Zunahme von Cyberangriffen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-20-11\/\" rel=\"category tag\">MAG 20-11<\/a>","author_info_v2":{"name":"Christian Garske, Lufthansa Industry Solutions","url":"https:\/\/e3mag.com\/de\/author\/christian-garske\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/70278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1894"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=70278"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/70278\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=70278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=70278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=70278"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=70278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}