10 Strategien gegen Hackerangriffe. Georg Beham
Чтение книги онлайн.

Читать онлайн книгу 10 Strategien gegen Hackerangriffe - Georg Beham страница 4

Название: 10 Strategien gegen Hackerangriffe

Автор: Georg Beham

Издательство: Автор

Жанр: Зарубежная компьютерная литература

Серия:

isbn: 9783854023951

isbn:

СКАЧАТЬ

       DIE AUTOREN

      Abbildungsverzeichnis

      ABBILDUNG 1: SCHEMATISCHE DARSTELLUNG DES PROZESSES

      ABBILDUNG 2: BEISPIELHAFTE MATRIX ZUR BEWERTUNG VON BEDROHUNGEN

      ABBILDUNG 3: ZUSAMMENWIRKEN VON BEDROHUNG, SCHWACHSTELLE UND RISIKO

      ABBILDUNG 4: BEISPIEL GANTT-DIAGRAMM

      ABBILDUNG 5: DREI DIMENSIONEN IN DER PROJEKTSTEUERUNG ALS DREIECK

      ABBILDUNG 6: BEISPIEL FÜR SICHERHEITSZONEN

      Abkürzungsverzeichnis

      AV Antivirus

      BCM Business Continuity Management

      BSI Bundesamt für Sicherheit in der Informationstechnik

      BIA Business-Impact-Analyse

      BYOD Bring Your Own Device

      CISO Chief Information Security Officer

      CEO Chief Executive Officer

      CFO Chief Financial Officer

      DoS Denial-of-Service-Attacken

      DDoS Distributed-Denial-of-Service-Attacken

      DSGVO Datenschutz-Grundverordnung

      EDR Endpoint Detection and Response

      IDS Intrusion-Detection-System

      IEC International Electrotechnical Commission

      IKT Informations- und Kommunikationstechnik

      IoT Internet of Things

      IPS Intrusion-Prevention-System

      ISB Informationssicherheitsbeauftragter

      ISMS Informationssicherheits-Managementsystem

      ISO International Organization for Standardization

      KPI Key-Performance-Indicator

      KMU Kleine und mittlere Unternehmen

      KVP Kontinuierlicher Verbesserungsprozess

      NIST National Institute of Standards and Technology

      PDCA Plan-Do-Check-Act

      SLA Service Level Management

      SOC Security Operations Center

      ToD Test of Design

      ToE Test of Effectiveness

      TOMs Technische und organisatorische Maßnahmen

      USV Unterbrechungsfreie Stromversorgung

      VPN Virtual Private Network

      WBT Web-Based-Training

      Vorwort

      Georg Beham

      Wenn Sie nun als verantwortlicher Geschäftsführer oder als Teil des Managements in Ihrem Unternehmen dieses Buch lesen, dann sollten Sie sich die Frage stellen: „Wie hoch ist meine Hürde?”. Auch sollten Sie sich überlegen: „Wer kümmert sich für mich um dieses Risiko?” „Wer ist verantwortlich, wenn meine Produktion aufgrund einer Ransomware ausfällt?”

      Sie sehen, worauf ich hinaus möchte: In den 1990er Jahren wurden IT-Bedrohungen vom IT-Verantwortlichen durch technische Maßnahmen abgewehrt. Ransomware ist zwar Software, dahinter stehen allerdings Cyberkriminelle, deren Ziel die Einnahme von Lösegeld ist. Es handelt sich hierbei nicht mehr um eine reine IT-Bedrohung, sondern um eine Unternehmensbedrohung. Auch die Maßnahmen, die das Risiko in Bezug auf derartige Bedrohungen minimieren, sind nur zum Teil technischer Herkunft. Ein Cyberangriff richtet sich nicht gegen die IT Ihres Unternehmens, sondern direkt gegen Ihr Unternehmen, für welches Sie haften.

      Cybersecurity ist daher definitiv Chefsache! Übernehmen Sie selbst diese Verantwortung und delegieren Sie dieses Risiko nicht an die IT.

      Als leidenschaftlicher Segler möchte ich die Kernaussage des vorliegenden Werks mit einem an ein Zitat von Aristoteles angelehnten Satz zusammenfassen:

      „Wir können den Wind nicht ändern, aber die Segel richtig setzen.“

      Cyberangriffen werden wir immer wieder ausgesetzt sein. In diesem Buch zeigen wir Ihnen, wie Sie Ihr Unternehmen mit höchstmöglicher Sicherheit für solche Turbulenzen rüsten bzw. es durch diese hindurch steuern können.

      Georg Beham

      Geschäftsführer

      PwC Advisory Services GmbH Österreich

      1Das massenhafte Versenden von Post an Empfängergruppen.

      2Mittels Ransomware können Daten widerrechtlich verschlüsselt werden.

      Einleitung

      Georg Beham

      An dieser Stelle möchte ich Ihnen das Thema Cybersecurity anhand meiner Erfahrungen und einer kurzen Geschichte dazu näherbringen.

      Seit 1989 arbeite ich in der IT-Branche und konnte so die Digitalisierung österreichischer Unternehmen hautnah miterleben. In den frühen 1990er Jahren gab es nur wenige vereinzelte Computersysteme in Unternehmen. Ich selbst war zu dieser Zeit IT-Leiter einer Reisebürokette. EDV, so hieß die Disziplin dazumal, umfasste hauptsächlich das Auftragsbearbeitungssystem; E-Mails gab es keine. Es wurden Briefe geschrieben und Faxe versendet. Flüge und Pauschalreisen wurden zwar vereinzelt schon über vernetzte Software gebucht, fiel diese aus, dann war der Griff zum Telefonhörer eine rasche und СКАЧАТЬ