In dieser Arbeit soll erläutert werden, welche Maßnahmen von IT-Dienstleistern ergriffen werden müssen, um ihre Klienten vor Cyberangriffen zu schützen. Insbesondere wird dies am Beispiel des IT-Dienstleisters be-solutions beschrieben und evaluiert. Als Erstes wird eine Einführung in die grundlegenden Begrifflichkeiten gegeben und es werden die Arten von Cyberangriffen beleuchtet. Anschließend werden die Verteidigungsmaßnahmen und die Vorgehensweise der IT-Dienstleister im Falle eines Angriffs aufgeführt. Als Letztes wird das Prozedere nach einem Eindringen der Schadsoftware in die Infrastruktur erläutert und die nötigen Schritte zur Wiederherstellung des Normalbetriebs beschrieben.
Der Aschermittwoch des Jahres 2016 stellte für das Personal des Lukaskrankenhauses in Neuss einen folgenschweren Tag dar. An diesem Datum wurde die hochdigitalisierte Klinik von einem Hackerangriff getroffen. Um eine drohende Verschlüsselung der Patientendaten durch die Angreifer zu verhindern, entschied sich das Krankenhaus dafür, sämtliche IT-Systeme herunterzufahren und den Klinikbetreib offline weiterzuführen. Der dadurch verursachte Schaden beträgt geschätzt knapp zwei Millionen Euro und das noch heute sind die Spätfolgen des Angriffs in der Klinik zu spüren.
Dieser Angriff stellt keinen Einzelfall dar. Schätzungen des Bundesamts für Sicherheit und Technologie zufolge sind aktuell mehr als 800 Millionen Schadprogramme im Umlauf. Dies führt dazu, dass große Organisationen und Firmen immer wieder Opfer von Hackerangriffen werden. Eine Studie des deutschen Cyberabwehr-Unternehmens G DATA CyberDefense AG machte deutlich, dass, wie im unten dargestellten Diagramm zu sehen, die Anzahl neuer Schadprogrammtypen stetig steigt.
Aus diesem Grund müssen Unternehmen ständig für den Ernstfall vorbereitet sein und ein bedachtes Konzept entwickeln, wie vorzugehen ist, falls Schadsoftware in das interne System eingedrungen ist. Hierbei ist es keine Seltenheit, dass diese Aufgabe ausgegliedert wird auf externe IT-Dienstleister, die sich unter anderem darauf spezialisiert haben, solchen Angriffen zu trotzen.
Inhaltsverzeichnis
I. Abbildungsverzeichnis
1. Einleitung
1.1 Problemstellung
1.2 Zielsetzung und Forschungsfrage
2. Theoretische Fundierung
3. Methodik
4. Definitionen, Erläuterungen und Abgrenzungen
4.1 Definition und Abgrenzung des Begriffs KMU
4.2 Abgrenzung des Begriffs Cybersicherheit
4.3 Abgrenzung und Analyse des Begriffs Cyberangriff
5. Maßnahmen zum Schutz vor Cyberangriffen
5.1 Schutzmaßnahmen in der Präventionsphase
5.2 Maßnahmen in der Reaktionsphase
5.3 Analyse der Wiederherstellungsmaßnahmen
6. Die be-solutions GmbH
6.1 Allgemeines über be-solutions
6.2 Experteninterview mit dem Geschäftsführer S. B
6.3 Analyse der Aussagen
7. Schlussfolgerung und Fazit
II. Literaturverzeichnis
III. Anhang
- Citation du texte
- Kevin Giss (Auteur), 2022, Welche Maßnahmen ergreifen IT-Dienstleister zum Schutz vor Cyberangriffen?, Munich, GRIN Verlag, https://www.grin.com/document/1274506
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.