Thema IT-Security: Feuerwehr rufen oder doch besser ein Rauchmelder?

 

Der Datenklau geht in Deutschland um. Cyber-Kriminelle eignen sich im großen Stil Unternehmensdaten an und verdienen damit viel Geld. Es geht dabei nicht nur um die oft diskutierten Kreditkartennummern und Kontoverbindungsdaten. Vielfach sind auch betriebswirtschaftliche Daten und Betriebsgeheimnisse im Visier der Täter.  

Doch wie groß ist diese Bedrohung tatsächlich? Einige Zahlen sollen das belegen. Laut einer Statistik der Polizei wurden im vergangenen Jahr mehr als 64.000 Fälle von Cyber-Kriminalität bekannt. Das ist Rekord! Nicht nur große Unternehmen sind Ziel der Attacken. Auch bei kleinen und mittleren Unternehmen gibt es etwas zu holen. Immerhin sind in den letzten 2 Jahren etwa 30% aller kleinen und mittleren Unternehmen nachweislich Opfer von Attacken auf ihre IT geworden.

Und die Dunkelziffer ist viel höher, 20-mal so hoch schätzt die Polizei. Denn die allermeisten Unternehmen ahnen nicht, dass sie Opfer einer Cyber-Attacke geworden sind. Sie überschauen die dahinter stehenden komplexen Abläufe nicht und es fehlen Kontrollmechanismen.

Der wirtschaftliche Schaden ist immens. Allein für das Jahr 2014 wird er in Deutschland auf über 80 Milliarden Euro geschätzt!

Die weitaus überwiegende Zahl von Unternehmen ist sich dieses Risikos aber nicht bewusst. In die eigene IT-Sicherheit wird nach wie vor wenig investiert. Das Prinzip der Vorsorge scheint hier nicht zu greifen.

Dabei sind Maßnahmen zur IT-Sicherheit angesichts der enormen Schadenssummen eine lohnende Investition.  

Damit sind wir beim Titel dieses Artikels angekommen, der als eine Metapher gemeint ist. Es ist natürlich viel besser, einen Rauchmelder zu installieren, als die Feuerwehr rufen zu müssen, wenn es bereits brennt.

Beratungsangebote zur IT-Sicherheit bietet auch Wolf-IT-Architekt an. Dabei besteht auch die Möglichkeit einer „Life“-Prüfung. Im Auftrag Ihres Unternehmens übernehmen wir dabei die Rolle eines freundlichen Hackers und suchen nach Angriffspunkten in ihrer IT-Umgebung. Das sind sogenannte Penetrationstests. Sollten sich schwerwiegende Lücken ergeben, können wir anschließend diese Lücken zusammen mit Ihrem schließen.

Kontaktieren Sie uns und fragen Sie nach einem Angebot!

Zurück