Cyber Security trifft auf BGM | Interview mit Stefan Otto
Cyber Security trifft auf BGM?:
,,Unser IT-Systeme sind sicher genug! Außerdem, wer will unsere Daten schon haben!?“
Sind das auch deine Gedanken, wenn du über die IT-Sicherheit in deinem Unternehmen nachdenkst?
Doch musst du wissen, dass Cyber-Angriffe keine Seltenheit mehr sind. Erst 2021 gab es neue Rekordzahlen für Hackerangriffe, so wurden mehr als 144 Millionen Schadprogramm-Varianten gezählt (Bundesamt für die Sicherheit in Informationstechnik).
Die Cyber-Angriffe treffen kleine und große Unternehmen, vor niemandem wird haltgemacht. Was die Angreifer bezwecken wollen und wie sich dein Unternehmen schützen kann, darum geht’s heute im Podcast. Zu Gast ist Stefan Otto und er wird uns das Thema Cyber Security näherbringen.
Podcast-Episode: Cyber Security trifft auf BGM | Interview mit Stefan Otto
Warum werden Cyber-Angriffe auf Unternehmen verübt?
Oft fragt man sich doch: Warum machen die sowas? Was wollen sie damit bezwecken?
Darauf gibt es eigentlich nur eine Antwort: Wenn Hacker es schaffen, die Lücken eines Unternehmens zu finden und einen Cyber-Angriff zu vollziehen, dann wollen sie die IT-Infrastruktur oder die IT-Komponenten des Betriebes schädigen oder schlimmstenfalls lahmlegen. Anschließend werden die Unternehmen oftmals erpresst und hohe Geldsummen werden verlangt. Im Gegenzug können dann die Unternehmen wieder auf ihre Daten zugreifen.
Wie probieren Hacker ein Unternehmen anzugreifen?
Stefan Otto erklärt mir, dass es als aller erstes immer über eine Phishing-Mail versucht wird. Hierbei unterscheidet sich die Mail oft gar nicht von anderen E-Mails. Nehmen wir als Beispiel unsere Firmen-E-Mail-Adresse info@outness.de. Stefan erklärte mir, dass beispielsweise einfach nur ein Buchstabe verdreht wird oder ein Punkt zusätzlich gesetzt wird. So könnte dann die info@outess.de entstehen.
Jetzt sagt ihr vielleicht: ,,Ja, aber wem wollen sie dann eine E-Mail schreiben? Sie kennen doch die weiteren E-Mails gar nicht!?“ Oft genügt ein Blick auf die Homepage des Unternehmens und dann finden sie diverse E-Mails der Mitarbeitenden.
Desweiteren erklärt mir Stefan, dass die E-Mails zu irgendwelchen Interaktionen aufrufen, die schnell getätigt werden sollen. So soll der Mitarbeitende z.B. ganz schnell noch ein Dokument ausdrucken, dass im Anhang ist. Wenn sie auf den Anhang klickt, dann ist das Virus schon heruntergeladen. Vielleicht soll die Person aber auch auf einen Link klicken, um sich z.B. etwas anzugucken. Doch hinter diesem Link verbirgt sich dann wieder ein Virus, so Stefan.
Welche Folgen entstehen durch Hackerangriffe?
Stefan erklärte, dass die Folgen ganz vielfältig sein können. Vorrangig zieht so ein Angriff finanzielle Schäden mit sich. So werden Summen von den Erpressern verlangt, die die Unternehmen fast ans Existenzaus treiben können. Aber kann auch durch die Stilllegung der Systeme zu Betriebsausfällen kommen und Umsatzeinbußen sind die Folge. Ebenfalls sind die Kosten für die Rechtsstreitigkeit sehr hoch und ein Imageschaden, sowie Vertrauensverlust können die Folge sein.
Warum sollte man in die IT-Sicherheit investieren?
Wer du in die IT-Sicherheit deines Unternehmens investierst, wirst du auch in den wirtschaftlichen Erfolg investieren. Warum? Eine hohe IT-Sicherheit signalisiert fortschrittliches Denken und schafft Vertrauen. Dies sind wesentliche Faktoren, mit denen sich dein Unternehmen von anderen abhebt.
Wie kann ich mich schützen?
Neben einem lückenlosen IT-System, ist es auch wichtig, die eigenen Mitarbeitenden zu sensibilisieren, sagte Stefan. Denn oft wird zu allererst eine Phishing-Mail eingesetzt, die an die ahnungslosen Beschäftigten geht. Doch mit einem Sicherheitstraining kann man die Mitarbeitenden für das Thema sensibilisieren und mit einem Training das Sicherheitsniveau steigern.
Wer weder weiß, ob das eigene System einen hohen Sicherheitsstandard hat oder die Mitarbeitenden über das Thema genug aufgeklärt sind, kann auf externe Dienstleister zurückgreifen, die Spezialisten in dem Gebiet sind. So wie beispielsweise die Firma Cyber24Security.
Cyber24Security: Wer ist das?
Hinter Cyber24Security steckt Stefan Otto, sein Team und die Firma Clausohm Software GmbH. Seit mehr als 30 Jahren entwickeln sie komplexe IT-Lösungen für Automatisierungsprozesse und webbasierte Plattformen für Unternehmen und Organisationen auf der ganzen Welt, erzählte mir Stefan. Zu ihren Aufgaben gehören z.B. die Sicherheitstests. Mit diesen Tests untersuchen sie die IT-Infrastrukturen, Web-Portale und Datenbanken im Unternehmen. Ziel ist es, Lücken aufzudecken, um anschließend Handlungsempfehlungen zu geben, damit diese Lücken geschlossen werden.
Ziemlich spannend ist auch Red Teaming. Stefan erklärte mir, dass sie gezielt zu Hackern werden. Natürlich nur in Absprache mit dem Kunden. Dann werden sie zu externen Angreifenden und testen die gesamte IT des Unternehmens. Dabei wollen sie an sensible Daten gelangen und simulieren einen echten Hackerangriff.
Cyber-Angriff im Unternehmen: Was tun?
Wie du dich verhalten solltest, wenn dein Unternehmen angegirffen wurde, erfährst du hier:
Maßnahmenkatalog zum Notfallmanagement – Fokus IT-Notfälle
TOP 12 Maßnahmen bei Cyber-Angriffen
Fazit: Cyber Security trifft auf BGM
Im BGM ist nicht nur immer das Ziel, die Gesundheit der Mitarbeitenden zu schützen, sondern auch das Unternehmen an sich zu schützen. Da die Digitalisierung in fast allen Unternehmen nicht mehr wegzudenken ist, muss die IT-Sicherheit lückenlos sein. Dies ist oft in vielen Unternehmen nicht der Fall und Hackern ist es möglich, an sensible Unternehmensdaten zu gelangen. Oft durch eine einfache Phishing-Mail. Die Sensibilisierung der Mitarbeitenden, sowie eine regelmäßige Kontrolle der IT im Unternehmen sind für den Erfolg eines jeden Unternehmens wichtig – auch für deines.
Du kannst mir gern eine Nachricht schreiben, ob dein Unternehmen schon mal angegriffen worden ist. Auch kannst du Fragen stellen und vielleicht wird es eine weitere Folge mit Stefan Otto geben. Hier unsere KONTAKTDATEN.
YouTube-Episode: Cyber Security trifft auf BGM | Interview mit Stefan Otto
Bei Fragen zum Thema Betriebliches Gesundheitsmanagement kannst du mir gerne eine E-Mail an die info@outness.de oder eine Nachricht über das Kontaktformular schicken!
Sport frei!
Dein Hannes
Einfach die Podcast Episoden des BGM Podcast in deiner Lieblings-App abonnieren:
Sichere dir jetzt jede Menge Willkommensgeschenken:
https://www.bgmpodcast.de/bonus-geschenke
Besuche unsere Website:
https://www.outness.de/
https://www.bgmpodcast.de/
Unsere Social-Media-Gruppen:
Facebook: https://www.facebook.com/groups/bgmpodcast
LinkedIn: https://www.linkedin.com/groups/8990285/
XING: https://www.xing.com/communities/groups/bgm-podcast-ef38-1136959/
Verpasse keine Neuigkeiten mehr und abonniere unseren Newsletter: https://www.bgmpodcast.de/newsletter/
Unsere Facebookseite: https://www.facebook.com/outness.de/
Wir auf Instagram: https://www.instagram.com/outness_/
Unser YouTube-Channel: https://www.bgmpodcast.de/youtube/