Die Gefahr lauert an vielen Ecken - Attingo Datenrettung
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
it&t business Roundtable Cyber Security Die Gefahr lauert an vielen Ecken Cybercrime Vorfälle nehmen rasant zu, das zeigt ein Blick auf die jüngste Vergangenheit. Gerade Unter- nehmen geraten immer mehr ins Visier der immer professioneller agierenden Cyber-Kriminellen. Anfang August war die IT-Bera- minalamts bringt ein alarmierendes sehr gutes Geschäftsmodell ist, das tungsfirma Accenture Opfer eines Ergebnis: Demnach hat sich die Zahl sowohl Privatpersonen und KMU als Cyberangriffs. Hacker waren via der Cyber Security Attacken auf rund auch Großbetriebe trifft.“ Daneben Ransomware erfolgreich und haben 36.000 Fälle im Jahr 2020 erhöht, gebe es aber auch andere Gefah- dabei Tausende Daten veröffentlicht. das ist ein Plus von 26,3 Prozent ren, so habe auch der Internetbetrug Der Angriff erfolgte via der Ran- gegenüber dem Vorjahr mit 28.500 massiv zugenommen, „hier gibt es somware „LockBit“. Hinter „Lock- Vorfällen. jedes Jahr deutliche Steigerungen. Bit“ steht nach Einschätzung von „Wir sehen von 2019 auf 2020 und Corona war ein starker Antriebsfak- IT-Sicherheitsexperten eine Grup- jetzt auf 2021 deutliche Steigerun- pe im russischsprachigen Raum, gen bei den Cyberangriffen. Hier hat die seit September 2019 aktiv ist. sicher Corona auch etwas mitge- Seitdem hat sie weltweit Tausende holfen. Eines der größten Probleme Organisationen beeinträchtigt, wird sind Ransomware Attacken, die uns geschätzt. Immer professionellere schon seit 2016/17 auf Trab halten. Ransomware Angriffe nehmen von Daher gibt es dafür bei uns eine eige- Tag zu Tag zu. Im Juni war die heimi- ne Ermittlertruppe, die ausschließ- sche Molkerei Salzburg Milch Opfer lich dieses Thema behandelt“, betont einer Cyberattacke. Alle IT-Systeme, Erhard Friessnik, Leiter des Cyber- und damit Produktion und Versor- crime Competence Centers (C4) im gung, waren damit lahmgelegt. Acht Bundeskriminalamt (BKA). Das C4 Foto: BKA Tage dauerte es, bis der geregelte ist für alle Cybercrime Ermittlungen „Normalbetrieb“ wieder möglich sowie die elektronische Beweismit- Erhard Friessnik, BKA: „Wir sehen, dass war. Auch Sattler, ein spezialisier- telsicherung zuständig. Es soll jetzt sich die klassische Kriminalität immer tes Textilunternehmen aus Graz mit von 60 Mitarbeitern auf 120 Mitar- mehr in den digitalen Raum verlagert“ weltweit 650 Mitarbeitern, hat es im beiter massiv ausgebaut werden. „In Juli getroffen, damit war weder die den letzten Jahren haben wir bei tor, weil sich vieles ins Internet ver- Produktion noch die Bearbeitung Ransomware, bedingt auch durch lagert hat. Wir sehen, dass sich die von Aufträgen oder die Abwicklung die gute internationale Zusam- klassische Kriminalität immer mehr von Lieferungen möglich. menarbeit, sehr gute Ermittlerer- in den digitalen Raum verlagert. Das Der Mitte August publizierte folge verzeichnet. Allerdings sehen Angriffspotential wird damit immer Cybercrime Report des Bundeskri- wir, dass gerade Ransomware ein größer“, warnt Friessnik. Die Sprecher des Cyber Security-Roundtables Nicolai Czink ist seit 1. Februar 2021 Leiter „Strategie und Er ist bereits seit 2009 beim Unternehmen in unter- Transformation“ beim auf IT Security spezialisierten IT- schiedlichsten Positionen tätig. Häfele hat an der FH Systemintegrator Bacher Systems. Zuvor war der Absol- Campus Wien IT und Telekommunikation studiert. vent der TU Wien bei A1 Digital im Einsatz und hat bei McKinsey zahlreiche Digitalisierungsprojekte geleitet. Markus Hirsch arbeitet seit fast 25 Jahren im Bereich IT-Security und ist seit 2008 bei Fortinet tätig. In seiner Erhard Friessnik ist Leiter des Cybercrime Competence aktuellen Position verantwortet er als Manager Sys- Centers (C4) im Bundeskriminalamt (BKA). Er ist seit vielen tems Engineering Austria die technologischen Aspekte Jahren mit dem Thema Cybercrime im BKA beschäftigt. Auf- der Fortinet-Cybersecurity-Lösungen in Österreich. grund der steigenden Cybercrime Delikte soll das C4 jetzt von derzeit 60 auf 120 Mitarbeiter ausgebaut werden. Michael Unterschweiger leitet seit 2018 als Regional Director die Geschäfte beim amerikanisch-japanischen Cybersecurity Markus Häfele ist seit Februar 2021 zum Geschäftsfüh- Software Unternehmen Trend Micro in Österreich und in der rer der Attingo Datenrettung in Österreich avanciert. Schweiz. Zuvor war er viele Jahre bei Cisco in der Schweiz tätig. 18 it&t business 09/2021
special it-security Bild: Screenshot Markus Hirsch, Fortinet, Manager Systems Engineering Austria, Moderatorin Christine Wahlmüller, Nicolai Czink, Bacher Systems, Lei- ter Strategie und Transformation, Markus Häfele, Attingo Datenrettung, Geschäftsführer, Erhard Friessink, Bundeskriminalamt, Leiter Cy- bercrime Competence Center, Michael Unterschweiger, Trend Micro, Regional Director Switzerland and Austria (v.l.o. im Uhrzeigersinn) Viele Angriffspunkte. Gerade die Bewusstsein, das sich die Angreifer nicht mehr existieren. Anders gesagt: Cloud Transformation eröffnet den ständig weiterentwickeln. Wir leben Durch das verteilte Arbeiten und die Angreifern bei den Unternehmen in einer agilen Welt. Daher muss sich verteilte IT – Stichwort Cloud und eine deutlich höhere Angriffsfläche, auch die Abwehr weiterentwickeln. Multi-Cloud – gibt es keinen Perime- betont Nicolai Czink, seit Februar Deshalb kann man bei IT-Security ter mehr, den man schützen könnte. Leiter Strategie und Transformation nicht sagen: ‚Ich bin fertig‘ – Die Die neuen Perimeter sind die Iden- beim Systemintegrator Bacher Sys- Angreifer sind sehr agil unterwegs, tität der Nutzer und die Identität tems, der sich als Partner für sichere insofern muss die Abwehr auch agil von Services, die miteinander spre- hybride Infrastruktur versteht. Von sein“. chen“, stellt Czink fest. „Man muss der Beratung über das Lösungsde- daher verschiedenste Dienste auf sign bis hin zu Managed Services verteilten Infrastrukturen absichern gibt es von Bacher ein umfassendes können. Glücklicherweise helfen Angebot, fokussiert auf IT-Security, uns dabei aber die immer besseren Cloud Services, Storage und Analy- Cloudtechnologien und Algorith- tics. „Von unseren 100 Mitarbeitern men, die auf Künstlicher Intelligenz ist derzeit ein Drittel mit dem Thema aufbauen“, so Czink. IT Security befasst, hier arbeiten wir auch mit den führenden Herstellern Türen abschließen reicht nicht. Das zusammen. Die größte Herausfor- Beispiel mit der Türe greift Micha- derung im Moment ist sicher das el Unterschweiger, Regional Sales Foto: Bacher Bewusstsein für IT-Security. Es geht Director beim Security Hersteller darum, dreierlei Bewusstsein bei Trend Micro für Österreich und die unseren Kunden zu schaffen: Beson- Nicolai Czink, Bacher Systems: Schweiz, gleich auf: „Die Türe müs- ders wichtig ist das Bewusstsein über „Durch das verteilte Arbeiten und die sen wir abschließen, aber trotzdem die aktuelle Bedrohungslage. Es ist verteilte IT gibt es keinen Perimeter müssen wir davon ausgehen, dass nicht die Frage, ob etwas passiert, mehr, den man schützen könnte“ die Türe wie im realen Leben, so auch sondern wann etwas passiert. Zwei- im Online-Leben, aufgemacht wer- ter Punkt ist, dass tatsächlich die Die Corona-Krise hat zwei Effekte den kann. Wir sehen, dass Protection Menschen den Unterschied machen, verstärkt, die Cybercrime begüns- alleine nicht mehr reicht, sondern sie werden in den meisten Fällen tigt haben: Der eine Faktor ist das müssen davon ausgehen, dass etwas als bevorzugte Schwachstelle ausge- verteilte Arbeiten, natürlich auch passiert.“ Die Frage, die man sich nutzt. Ich kann eine Eingangstüre mit das Arbeiten im Homeoffice. Es sind stellen muss ist laut Unterschweiger: 27 Schlössern haben, aber wenn ich aber nicht nur die Mitarbeiter ver- „Wie reagiere ich darauf? Wie gut bin vergesse eines zuzusperren, hilft mir teilt, es ist auch die IT immer mehr ich im Nachverfolgen eines Angriffs das nichts. Hier soll die Technologie verteilt. Früher waren die Daten im aufgestellt. Man spricht heute von ansetzen und die Nutzer unterstüt- Datacenter, da konnte man einen Detection und Response – das ist zen!“, bringt Czink ein sehr anschau- Zaun herumbauen. Das geht jetzt ein großes Thema bei allen Secu- liches Beispiel. „Das Dritte ist das nicht mehr, weil Haus und Garten rity Herstellern. Zusammenfassend it&t business 09/2021 19
kann ich sagen: die Zeit, wo es rein da ist dann ein Klick sehr schnell beschleunigt aber jetzt ungemein, um Protection ging, die ist schon gemacht.“ damit steigt auch die Gefahr. Die eine Weile abgelaufen.“ Der Trend Erstaunlich sei, dass bei vielen Chancen stehen für Cyber-Angreifer Micro Experte geht auch auf die Unternehmen erst etwas passieren gut, Ansatzpunkte zu finden.“ aktuelle Lage ein: „Im letzten Jahr muss, damit sie tatsächlich gezielt haben wir weltweit 65 Milliarden mehr Vorsorge gegen Cyberattacken Angriffe gehabt. Die Protection ist treffen. „Ich vergleiche das gerne zwar bei 99,9 Prozent – damit blei- mit der Haushalts- oder Gebäude- ben trotzdem 65 Mio. Angriffe, die versicherung. Man weiß zwar schon erfolgreich waren.“ lange, dass man sie erhöhen müsste, Er stimmt auch Nicolai Czink zu: aber erst muss ein Sturm oder Was- „Man muss sich darauf einstellen, serschaden auftreten – dann würden dass irgendwann etwas passiert. die Unternehmen erst reagieren“, so Wichtig ist ein Notfallplan und wie Unterschweiger. man mit einem Vorfall in der Praxis Foto: Fortinet umgeht. Drittens ist es gut, einen Cyberkriminelle nützten Corona. Partner wie etwa Bacher Systems Markus Hirsch, Manager Systems an der Hand zu haben, der einen Engineering Austria bei Fortinet, Markus Hirsch, Fortinet: „Der Digita- im Fall des Falles unterstützt. Wir sieht den enormen Anstieg bei den lisierungszug ist in Österreich gerade sehen bei vielen Kunden aktuell Cyber-Angriffen vor allem der Krise erst richtig losgefahren – beschleu- einen Mangel an Ressourcen. Viele geschuldet: „Corona hat vor allem nigt aber jetzt ungemein, damit steigt Unternehmen haben die dafür not- durch den Schub an Digitalisierung auch die Gefahr“ wendigen Mitarbeiter gar nicht zur für die Damen und Herren mit den Verfügung. Das trifft auch uns als dunklen Hüten extrem viele Mög- Hirsch ortet auch eher eine ableh- Security Anbieter: Wenn wir neue lichkeiten gebracht, weil viele Leute nende Haltung gegenüber dem Leute suchen, ist das sehr schwie- praktisch auf die Eisfläche hinausge- Security Thema: „Security war frü- rig.“ Aber auch der technologische rutscht sind und noch nicht wissen, her und ist auch heute noch in vielen Umbau fordert die Unternehmen, wie sie sich da bewegen können und Bereichen ein Produktivitätsverhin- unterstreicht Unterschweiger: „Die wie sie sich zurechtfinden.“ Gut sei derer. Wenn ich öfter mein Pass- ganze Transformation in Richtung in dem Zusammenhang die Investi- wort eingeben muss, ist für mich aus Cloud oder hybride Welt bringt neue tionsprämie gewesen, meint Hirsch: Benutzersicht etwas falsch gelaufen. Challenges mit sich. Wir sehen auch „Diese Maßnahme hat Investitionen Dann passiert folgendes: Wenn es einen großen Bedarf nach Konso- in Digitalisierung und auch IT-Secu- zu unkomfortabel wird, suchen sich lidierung, das ist ja übrigens auch rity, die sonst nicht oder erst spä- die User ihre Wege und sind dabei eines der Top-Drei-Thema von ter stattgefunden hätten, tatsächlich sehr findig. Wir dürfen nicht verges- Gartner: Nach dem Pflaster-Prin- verstärkt und beschleunigt. Das ist sen: Die Benutzer wollen ihre Arbeit zip haben viele Unternehmen für gut, aber sehr oft sind das leider machen und wollen nicht durch die jedes Problem eine Security Lösung nur punktuelle Ansätze, weil Unter- Security gestoppt werden. Das heißt, gewählt – und jetzt haben sie viele nehmen jetzt einen neuen Webshop wir müssen Security und Komfort Lösungen unterschiedlichster Her- haben oder tatsächlich jetzt online zusammenbringen – und dazu steller im Haus.“ Ein großes Thema verkaufen, wo Kundendaten und bedarf es der verschiedenen System- sei zudem der Faktor Mensch und Kreditkarten im Spiel sind. Aber häuser. Denn den Unternehmen, bis die Awareness bei den Mitarbeitern, die Unternehmen haben sich durch in den gehobenen Mittelstand hin- meint auch Unterschweiger, das hät- die Eile nicht in der Tiefe mit dem auf, fehlen die Mitarbeiter mit dafür ten die Cyberkriminellen geschickt Thema IT-Security befasst. Der Digi- notwendigem Security-Know how.“ ausgenützt: „Da kamen E-Mails zum talisierungszug ist in Österreich Thema Impfung oder Corona-Test, gerade erst richtig losgefahren – Retten, was zu retten ist. Wenn allerdings Vorfälle passiert sind, Cybercrime-Vorfälle: Melden und Anzeigen dann läutet oft bei Attingo das Tele- fon, weiß Geschäftsführer Markus Das Cybercrime Competence Center (C4) www.bundeskriminalamt.at/306 ist Häfele zu berichten. Und das Telefon die nationale Koordinierungsstelle zur Bekämpfung der Cyberkriminalität. Das hat 2020 und auch heuer öfter geläu- C4 betreibt auch eine Meldestelle, an die man sich im Fall eines Verdachts auf tet, wie er bestätigt: „Wir haben in Internetkriminalität oder für Hilfe oder Informationen wenden kann. Cybercrime- den letzten eineinhalb Jahren defini- Vorfälle sollten unbedingt hier gemeldet werden: against-cybercrime@bmi.gv.at. tiv einen Wandel erlebt. Wir sind die Die Anzeige eines Vorfalls kann in jeder Polizeidienststelle erfolgen. Feuerwehr und kommen tatsächlich dann zum Zug, wenn schon etwas 20 it&t business 09/2021
special it-security passiert ist und der Hut wirklich Cybervorfälle anzeigen. In jedem um das Thema Passwort und Verhal- brennt.“ Gerade durch die Arbeit Falle sollte man eine Anzeige ten im Netz.“ im Homeoffice kam es vermehrt zu machen, wenn das Unternehmen Durch die globale Vernetzung Datenverlusten, denn Daten wurden Opfer einer Cyberattacke wird. Das werde auch im Supply Chain Pro- oftmals nicht mehr zentral am Server ist meist auch aus datenschutzrecht- zess von den Angreifern gezielt nach gespeichert, sondern nur noch auf lichen Gründen ohnehin sogar eine Einfallstoren gesucht, nennt er ein den Heim-PCs bzw. absturzgefähr- Verpflichtung, hakt Erhard Friess- weiteres Beispiel: „Das schwächs- deten externen Festplatten – gänz- nik gleich ein: „Leider haben wir te Glied wird hier herausgesucht, lich ohne Backup. Das zweite große bei Cybercrime Delikten noch sehr um dann über diese meist kleineren Thema sei Ransomware gewesen, geringe Strafausmaße. Bei Ver- Unternehmen an größere oder meh- sagt Häfele und setzt hinzu: „Ran- schlüsselungsdelikten sind das meist rere Unternehmen heranzukom- somware Angriffe werden immer nur sechs Monate.“ Je mehr Vorfälle men. Da gab es auch heuer bereits professioneller. Das sind wirklich gemeldet werden und höhere Scha- einige Beispiele für erfolgreiche inzwischen eigene Unternehmen, denssummen entstehen, desto mehr Supply Chain Attacken. die sogar Callcenter zur Betreuung Möglichkeiten haben die Staatsan- der Opfer betreiben. Es ist tatsäch- wälte, und desto mehr steigen die lich nur eine Frage der Zeit, wann Chancen auf höhere Strafen für die etwas passiert und nicht mehr ob es Cyberkriminellen. Friessnik unter- einen treffen wird. Hier gilt es, sich streicht: „Security beginnt nicht bei darauf vorzubereiten, dass man sich der technischen Maßnahme, bei eine Sicherungsstrategie zurechtlegt einer Firewall oder Antivirenpro- und vielleicht einmal probt, wie man grammen, sondern beginnt schon ein Backup zurückspielt und wieder bei der Firmenkultur, wie Mitarbei- in die Produktion gehen kann.“ ter trainiert sind und wie sie auch Foto: Trend Micro Dass es tatsächlich jeder Unter- mit Daten und Passwörtern umge- nehmensgröße passieren kann, zeigt hen. Vielfach kommt es auf die Sen- auch das Klientel von Attingo Daten- sibilität des Users an.“ Dann könnte rettung, wie Markus Häfele betont: der Fake-President-Trick bzw. CEO Michael Unterschweiger: Trend „Das Kundenspektrum ist bunt Fraud, wo sich Betrüger in oftmals Micro: „Bei Supply Chain Attacken gemischt, angefangen von der Pri- sehr gut gefälschten mails als Chef wird das schwächste Glied herausge- vatperson, über Klein- und Mittelbe- deklarieren, um etwa Überweisun- sucht, um über kleinere Unternehmen triebe bis hinauf in den öffentlichen gen oder Übermittlung von Doku- an größere oder mehrere Unterneh- Bereich, wo Ransomware-Attacken menten anzuordnen, auch kaum men heranzukommen“ oft der Grund sind. Inzwischen wird Erfolg haben. von den Ransomware-Angreifern „CEO Fraud und Online-Betrug Viele Security-Lücken. Auch Mar- schon sehr genau auf die zahlungs- haben durch Corona bzw. die kus Hirsch sieht durch die Coro- kräftigsten Opfer abgezielt.“ Wenn Homeoffice-Situation sicher noch na-bedingte Umstellung viele Secu- das Attingo-Team zu Hilfe gerufen einmal zugenommen, weil einfach rity-Lücken, die entstanden sind. Er wird, „dann sind die Erfolgschancen die Nähe zum Chef und zu anderen empfiehlt dringend, die Hausaufga- bei Ransomware ungefähr 50 zu 50. Mitarbeitern gefehlt hat“, schließt ben bei den Schutzmaßnahmen zu In den meisten Fällen geht der Weg sich Michael Unterschweiger an machen: „In vielen Unternehmen über die meist gelöschten Backups. und betont: „Die Schwachstellen sind Schwachstellen da. Ein erster Bei den Produktivsystemen schaut sind immer noch da, aber es gibt wichtiger Schritt ist hier sicher ein- es in der Regel inzwischen schlech- Software Lösungen, die beim Erken- mal die Netzwerksegmentierung ter aus, weil hier eine vollständi- nen von Fake-Mails helfen können. und klare User-Reglementierung, ge Verschlüsselung aller relevanten Wichtig ist tatsächlich die Firmen- wer wo wie Zugriff hat.“ In fast allen Daten durchgeführt wird. Da ist eine kultur und Schulung der Mitarbei- Unternehmensgrößen finde man lei- AES-256-Verschlüsselung inzwi- ter. Da könnte sehr viel verhindert der plakative Beispiele, wo es hier schen Standard geworden. Es gibt werden.“ Die Bewusstseinsbildung mangle, so Hirsch. Wichtig sei, das jetzt noch Einzelszenarien bei virtu- kann schon sehr früh beginnen, Thema Vorbereitung und Präven- ellen Maschinen oder Datenbanken, hier ist Trend Micro selbst aktiv, wie tion für Security Vorfälle nicht zu die wirklich große Files sind, wo nur Unterschweiger erklärt: „Wir gehen vernachlässigen, rät der Security der Anfang und das Ende verschlüs- in die Schulen und versuchen, das Experte: „Das Notfallhandbuch bzw. selt werden. Da gibt es dann noch Thema Cybersecurity den Kindern den Notfallplan sollte man fix und Möglichkeiten, wo man etwas tun und Jugendlichen spannend näher- fertig in der Lade haben.“ Gut sei es kann“, erklärt Datenretter Markus zubringen, aber auch schon ganz natürlich auch, Vorfälle vorab reell Häfele. konkret zu schulen, d.h. z.B. rund oder am Reißbrett „durchzuprobie- it&t business 09/2021 21
ren“ bzw. zu simulieren, „denn in Mitmachen der Mitarbeiter gestärkt loren haben. Da könnte man mit der Stress-Situation wird das Team bzw. wachsen“, sagt Czink und setzt Bewusstseinsbildung auf Security by versagen, wenn es nicht vorher hinzu: „Trotzdem ist das ständige Design setzen. Eine NAS etwa muss schon einen Plan und die Erfahrung Training wichtig, es gibt etwa schon nicht zwangsweise direkt aus dem hat. Auch beim Führerschein sind sehr gute Phishing Trainings. Außer- Internet zugreifbar sein.“ Wichtig sei, ja Fahrtechnik-Kurse mitverankert, dem muss man stetig vermitteln: Da mehr Zeit in die Vorsorge zu stecken, damit Fahranfänger für die Praxis draußen lauert ständig jemand. Wir rät Häfele: „Das Zurückspielen von gerüstet sind. Genau das sollten brauchen auch einfach mehr Visibi- Sicherungen und Backups gehört IT- und Security-Mitarbeiter in den lität in den Unternehmen. Denn erst definitiv erprobt – da sehen wir lei- Unternehmen auch machen.“ dann entsteht das Bewusstsein, dass der in vielen Fällen, dass die interne Hirsch fügt hinzu: „Ich glaube, man mehr für IT-Security tun muss. IT planlos dasteht. Und wenn man es ist ganz wichtig, die Jugend für über ein Backup verfügt, sollte man das Thema IT-Security zu begeis- damit keinesfalls das Originalsys- tern. Nicht nur um Awareness zu tem und die originalen Datenträger schaffen, sondern wir alle aus der überschreiben, sondern den Pro- Branche suchen auch Mitarbeiter.“ duktiv-Server mit neuen Festplat- Hirsch spricht damit ein großes Pro- ten ausstatten und erst dorthin das blem an: „Der Fachkräftemangel ist Backup überspielen.“ gerade im IT-Security Bereich ganz Wenn etwas passiert, „sind Inci- stark spürbar. Ich habe aktuell drei dent Response Pläne sicher ganz Headcounts offen und weiß nicht, entscheidend“, unterstreicht noch- wo ich die Leute herbekommen soll.“ mals Erhard Friessnik, „Man sollte Foto: Attingo auch nicht vergessen, diese Notfall- Prozesse, Technologie und Mitar- pläne regelmäßig zu kontrollieren beiter. Nicolai Czink geht nochmals Markus Häfele, Attingo Datenrettung: und upzudaten. Für uns als Ermitt- auf die aktuelle Situation ein: „In „Im KMU Bereich sehen wir, dass lungsbehörde ist natürlich auch die vielen Unternehmen gibt es noch Systeme oft frei zugänglich im Inter- digitale Beweismittelsicherung von grundlegende Herausforderun- net hängen, die dort rein gar nichts großer Bedeutung. Man sollte aber gen bei IT-Security, die einerseits verloren haben“ auch im eigenen Interesse den Vor- auf das Training der Mitarbeiter, fall möglichst genau dokumentieren, aber andererseits auf die Technik Wichtig ist es auch, einen Angriff was wiederum Hinweise beinhaltet, zurückzuführen sind. Ein Problem möglichst frühzeitig zu erkennen. die es dann erleichtern, den Täter zu ist oft, dass Unternehmen versu- Dabei ist die Vorbereitung entschei- finden. Je mehr an Einblick wir vom chen, Security ohne ausreichend dend – und zwar Ende-zu-Ende infizierten Unternehmen erhalten – konkrete Ziele einzuführen. Besser im Dreiklang Prozess, Mensch und Stichwort Ransomware – desto bes- ist es, sich im Zuge einer IT-Securi- Technologie, aufbauend auf einem ser können wir auch unterstützen.“ ty-Strategie zu überlegen: Was soll agilen Ansatz.“ –cw– mit welchem Schutz ausgestattet Natürlich sollte man auch dafür Der Cyber Security-Roundtable zum werden? Kundendaten etwa sind gerüstet sein, wenn etwas passiert. Nachsehen: youtu.be/2yNGMNMcL34 echte Kronjuwelen. Wenn sie ver- Hier sind Unternehmen wie Attingo loren gehen, bekommt man auch auf die Datenrettung und -wiederbe- Bacher Systems www.bacher.at rechtliche Probleme“ Wichtig sei, schaffung konzentriert. Geschäfts- die Mitarbeiter in ihrer Arbeit nicht führer Markus Häfele glaubt aller- Attingo Datenrettung attingo.at zu sehr zu behindern und ihnen zu dings, dass viele Vorfälle vermeidbar vermitteln, warum welche Schutz- wären: „Im KMU Bereich sehen wir Fortinet www.fortinet.com/de maßnahmen für bestimmte Daten aus den Vorfällen, dass oft Systeme und Applikationen gesetzt werden. einfach frei zugänglich im Internet Trend Micro www.trendmicro.com „Dann wird das Verständnis und das hängen, die dort rein gar nichts ver- Mehr zum Thema IT-Security lesen Sie in unserem Newsletter auf ittbusiness.at Jetzt abonnieren! 22 it&t business 09/2021
Sie können auch lesen