Skip to main content

Cyber-Security (dt.: Cyber-Sicherheit) befasst sich mit dem Schutz von Systemen, Netzwerken und Programmen vor digitalen Angriffen. Diese Cyber-Angriffe verfolgen in der Regel unterschiedliche Ziele:

  • Auf sensible Informationen zuzugreifen
  • Sensible Daten zu ändern oder zu zerstören
  • Geld von Benutzern zu erpressen
  • Normale Geschäftsprozesse zu unterbrechen

Die Umsetzung wirksamer Cyber-Security-Maßnahmen ist heute besonders schwierig, da es mehr Geräte als Menschen gibt und die Angreifer immer innovativer werden.

Ein erfolgreicher Cyber-Security-Ansatz besteht aus mehreren Schutzebenen. Diese werden auf den Rechnern installiert, um die Netzwerke, Programme oder Daten zu schützen. In einem Unternehmen müssen sich Menschen, Prozesse und Technologie ergänzen, um eine effektive Verteidigung gegen Cyber-Angriffe zu schaffen.

Ein einheitliches Bedrohungsmanagementsystem kann die Integration ausgewählter Sicherheitsprodukte automatisieren und wichtige Funktionen der Sicherheitsoperationen beschleunigen:

  • Erkennung
  • Untersuchung
  • Behebung

Implementierung im Unternehmen

Mitarbeiter sollten grundlegende Datensicherheitsprinzipien verstehen und einhalten. Dazu gehören:

  • die Wahl sicherer Passwörter
  • die Vorsicht vor Anhängen in E-Mails
  • die Sicherung von Daten

EXTRA: Cyber-Security & Datenschutz: Jeder 5. Arbeitnehmer hat Angst vor Fehlern

Dein Unternehmen sollte festgelegte Rahmenvorgaben für den Umgang mit versuchten und erfolgreichen Cyber-Angriffen haben. Ein anerkanntes System kann dich dabei unterstützen. Es erklärt, wie du:

  • Angriffe identifizierst
  • Systeme schützt
  • Bedrohungen erkennst und darauf reagierst
  • Dich von erfolgreichen Angriffen erholst

Die passende Technologie ist unerlässlich, um dein Unternehmen vor Cyber-Angriffen zu schützen. Diese gibt dir die notwendigen Computersicherheitswerkzeuge, welche du zum Schutz benötigst. Drei Haupteinheiten müssen geschützt werden:

  • Endpunktgeräte wie Computer und intelligente Geräte
  • Router und Netzwerke
  • die Cloud

Zu den gängigen Technologien, die zum Schutz dieser Einheiten eingesetzt werden, gehören:

  • Next Generation Firewalls
  • DNS-Filterung
  • Malware-Schutz
  • Antivirus-Software
  • E-Mail-Sicherheitslösungen

Warum ist Cyber-Security wichtig?

In der heutigen vernetzten Welt profitieren alle von fortschrittlichen Cyberabwehrprogrammen. Auf individueller Ebene kann ein Cyber-Angriff alles Mögliche zur Folge haben: Vom Identitätsdiebstahl über Erpressungsversuche bis hin zum Verlust wichtiger Daten wie Fotos.

EXTRA: Datenschutz: Microsoft speichert Skype-Gespräche ohne Sicherheitsmaßnahmen

Jeder ist auf wichtige Infrastrukturen wie Elektrizitätswerke, Krankenhäuser und Finanzdienstleistungsunternehmen angewiesen. Die Sicherung dieser und anderer Organisationen ist für das Funktionieren unserer Gesellschaft unerlässlich.

Jeder profitiert auch von der Arbeit von Cyberbedrohungsforscher, da diese unter anderem neue und aufkommende Bedrohungen und Cyberangriffsstrategien untersuchen. Sie:

  • decken neue Schwachstellen auf
  • klären die Öffentlichkeit über die Bedeutung der Cybersicherheit auf
  • stärken Open-Source-Werkzeuge.

Die Arbeit von Cyber-Security-Wissenschaftlern macht das Internet für alle sicherer.

Buchtipp: Cyber-Sicherheit für Dummies*

Buchtipp: RhetorikLernen einfach gemacht

Taschenbuch: 294 Seiten
Erschienen am: 8. April 2020
Preis: 24,99 €

Jetzt auf Amazon ansehen

*Dieser Buchtipp enthält Provisions-Links. Wenn du über diese Links einkaufst, erhalten wir eine kleine Provision. Für dich ändert sich der Preis dadurch nicht.

Dieser Artikel wurde auf Englisch verfasst und auf cisco.com veröffentlicht. Wir haben ihn für euch übersetzt, damit wir uns mit unseren Lesern zu relevanten Themen austauschen können.

unternehmer.de

unternehmer.de ist das Wissensportal für Fach- und Führungskräfte im Mittelstand, Selbständige, Freiberufler und Existenzgründer.

Der Artikel hat dir gefallen? Gib uns einen Kaffee aus!

One Comment

  • Olaf+Barheine sagt:

    Normalerweise müssen Mitarbeiter da gar nichts beachten, außer natürlich, mit ihren Passwörtern sorgsam umzugehen. Alles andere ist automatisiert, sofern die Systeme von den für die Sicherheit verantwortlichen Administratoren entsprechend konfiguriert wurden.

Leave a Reply