Die Angriffe Cyberkrimineller ist laut einer Studie der Pricewaterhouse Coopers AG alleine im letzten Jahr sprunghaft angestiegen. 2014 wurden alleine 42,8 Millionen Angriffe verzeichnet, dies entspricht pro Tag einer Angriffszahl von 117.330. Der Schutz für Unternehmensdaten wird aus diesem Grunde immer wichtiger. Dabei steht gerade der Mittelstand und kleine Unternehmen im Fokus von Cyberkriminellen.

Warum?

Cyberkriminelle haben erkannt, dass der deutsche Mittelstand nur unzureichend auf Hackerangriffe, Datendiebstahl und andere Formen von Cyberkriminalität vorbereitet ist. Es scheint, als würden diese Vorfälle einfach ausgesessen. Tendenz: Resignation. Diese Schwachstelle ist bekannt und wird logischer Weise auch von Cyberkriminellen ausgenutzt. Präventionsmaßnahmen werden von Verantwortlichen zweifelsohne aus Kostengründen vernachlässigt und die Risiken unterschätzt. IT-Sicherheitsstrategien sind so gut wie selten vorhanden. Wie wichtig diese sind, wird erst erkannt, wenn es bereits zu spät ist. Datendiebstahl oder -manipulation, Spionage oder Einbrüche werden selten erkannt, da die erforderlichen Kontrollverfahren hierzu fehlen. Entstandene Schäden können so nicht nachverfolgt werden. Geistiges Eigentum und schützenswerte Daten wie Kundendaten gelangen in kriminelle Hände und werden auf dem Schwarzmarkt zu Geld gemacht. Oft werden auch die Mitarbeiter unbewusst zu Opfern, während sie auf Phishing-Angriffe hereinfallen oder das Unternehmen durch falsche Handhabe mobiler Endgeräte gefährdet wird. Beschäftigte sollten daher regelmässig über potenzielle Gefahrenquellen aufgeklärt sein. Schließlich nützt das sicherste Netzwerk nichts, wenn Daten unverschlüsselt auf externen Medien oder mobilen Geräten wie Smartphones abgespeichert oder Passwörter nie geändert werden.

Hat bei Ihnen das Umdenken bereits stattgefunden oder wurden Sie bereits selbst zum Angriffsziel?

Wir entwickeln mit Ihnen eine individuelle Strategie nach anerkannten Standards zum Schutz Ihrer Unternehmenswerte.

Sprechen Sie uns an!

Kontakt

  • 1eset_Kopie
  • 2FUJITSU_Kopie
  • 3INTEL_Kopie
  • 4Microsoft_Kopie
  • 5ONLINE_Kopie
  • 6SOPHOS_Kopie
  • 7Wortmann-AG_Kopie
  • FUJITSU
  • INTEL
  • Microsoft
  • ONLINE
  • SOPHOS
  • Wortmann-AG
  • eset
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Ok