• Home
    • e-Health-Check
    • Cyber-Sicherheits-Check
    • Standard-Checks
    • ISO-Checks
    • SAP-Checks
    • Spezialprüfungen
    • ISAE/SOC Attestierungen
    • ISO Zertifizierungen
  • Blog
  • Glossar
    • Unternehmen
    • Team
    • Partner
    • Referenzen
  • Kontakt
Menu

bprex group ag

  • Home
  • Dienstleistungen
    • e-Health-Check
    • Cyber-Sicherheits-Check
    • Standard-Checks
    • ISO-Checks
    • SAP-Checks
    • Spezialprüfungen
    • ISAE/SOC Attestierungen
    • ISO Zertifizierungen
  • Blog
  • Glossar
  • Über uns
    • Unternehmen
    • Team
    • Partner
    • Referenzen
  • Kontakt
Komplexer Programmcode auf einem Computermonitor

Kennen Sie das Cyber-Risiko für Ihr Unternehmen?

October 12, 2018

Die meisten Geschäftsprozesse hängen vom verlässlichen und fehlerfreien Funktionieren der Informations- und Kommunikationstechnik ab. ICT-Sicherheit und folglich auch Cyber-Sicherheit müssen als Teil der operationellen Risiken eines Unternehmens betrachtet werden.

Die Bedrohungen aus dem Cyber-Raum sind real. Die Anzahl der Bedrohungen und Cyber-Attacken nimmt stetig zu, womit auch die Wahrscheinlichkeit, als Unternehmen oder Behörde Opfer eines Angriffs zu werden, rasant ansteigt. Je nach Abhängigkeit von der ICT kann eine Unternehmenstätigkeit vollständig zum Stillstand gebracht werden – mit allen Konsequenzen, die damit verbunden sind. Der Cyber-Sicherheit wird deshalb vermehrt auch bei Verwaltungsräten und Geschäftsleitungen eine hohe Priorität auf der Traktandenliste eingeräumt.

 
“Keine Branche und kein Unternehmen kann sich heute vor Cyber-Angriffen sicher wähnen.”
— Ernst Liniger
 

Verfügbarkeit, Vertraulichkeit und Integrität, die Basiswerte der Informationstechnik, bilden das Fundament für einen sicheren Betrieb. Die wirksame Abwehr gezielter Angriffe gegen diese Basiswerte von Geschäftsprozessen und Daten stellt eine der aktuell grössten Herausforderungen im Risikomanagement dar.

Wie aber sieht eine wirksame Abwehr aus? Was sind geeignete und bezahlbare Massnahmen? Wohl unbestritten ist, dass dies in Abhängigkeit des individuellen Schutzbedarfs und des Risikoappetits einer Organisation festgelegt werden muss. Die Notwendigkeit und der Umfang solcher Massnahmen ergibt sich daher insbesondere aus der Verwundbarkeit, aus der Cyber-Sicherheits-Exposition einer Organisation. Ganz wesentlich ist deshalb, dass die Verantwortlichen die Cyber-Sicherheits-Exposition kennen und diese auch regelmässig hinterfragen. Nur ein gezieltes und konsequentes Vorgehen ermöglicht geeignete Massnahmen zu definieren und umzusetzen sowie das Abwehrdispositiv zeitnah den sich laufend verändernden Anforderungen anzupassen.

Die Cyber-Sicherheits-Exposition lässt sich aus mehreren Faktoren ableiten und bestimmen. Einer der wesentlichsten Faktoren ist gewiss die Attraktivität einer Organisation hinsichtlich Erpressungspotenzial. Je grösser der Wert und die Bedeutung der Infrastruktur oder je sensitiver und schützenswerter die Daten, umso höher wird die Cyber-Sicherheits-Exposition wohl eingestuft. Es lohnt sich demnach, diesen Wert der Verwundbarkeit zu ermitteln und zu kennen. Er hilft den Verantwortlichen, das Risikopotenzial festzulegen, den effektiven Schutzbedarf zu ermitteln und folglich das anzustrebende Sicherheitsniveau zu bestimmen.

Hinsichtlich gezielter oder zufälliger Cyberangriffe bildet er zudem ein verlässliches Mass für die Wahrscheinlichkeit, in den Fokus oder ins Beuteschema von Angreifern zu geraten. Dabei sind insbesondere jene Täterkreise von Bedeutung, denen es eben nicht um ungerichtete Streuangriffe gegen mehr oder minder wahllose Ziele geht, sondern die es vielmehr sehr gezielt auf eine bewusst ausgewählte Organisation mit hoher Cyber-Sicherheits-Exposition abgesehen haben.

Nicht ganz unwesentlich für die erfolgreiche Durchführung eines Cyber-Angriffes ist die Frage, wie transparent sich eine Organisation gegen innen und aussen präsentiert. Als schwächstes Glied in der Sicherheitskette werden nach wie vor die eigenen Mitarbeiter betrachtet. Zudem geben Art und Umfang öffentlich zugänglicher Informationen, beispielsweise im E-Mail-Verkehr, im Internet, in den sozialen aber auch in den Print-Medien sehr oft brauchbare Hinweise zu Einfallstoren für Cyber-Attacken.

Gut und beruhigend zu wissen ist, dass ein koordiniertes Zusammenspiel von wirkungsvollen Massnahmen, ein durchdachtes Abwehrdispositiv also, sehr wohl in der Lage ist, auch gezielte Angriffe deutlich zu erschweren. Basis dazu ist das Wissen um die eigene Verwundbarkeit, die Cyber-Sicherheits-Exposition, und die daraus abgeleiteten, effektiven und umgesetzten Massnahmen.


Dieser Beitrag wurde von Ernst Liniger verfasst und ursprünglich in einer vergleichbaren Version in der UnternehmerZeitung publiziert. Die in der UnternehmerZeitung publizierte Version des Beitrags können Sie gerne hier im PDF-Format herunterladen.

Tags Cyber-Risiko, Cyber-Sicherheit, Cyber-Sicherheits-Check, Cyber-Sicherheits-Exposition, Verfügbarkeit, Vertraulichkeit, Integrität
← Skizzieren Sie Ihre IT-UmgebungInformationsveranstaltung «Datenschutz in sozialen Unternehmen» →
Featured
Online- versus Präsenzunterricht
Apr 30, 2021
Online- versus Präsenzunterricht
Apr 30, 2021

In den kommenden Jahren wird ein spannender, hochgradig interaktiver Wissens- und Erfahrungsaustausch in den Kursen von ITACS Training, einem Partnerunternehmen von bprex group ag, weiterhin eine wichtige Rolle spielen.

Apr 30, 2021
Illustration eines typischen Cyber-Angriffs
Jun 13, 2019
Illustration eines typischen Cyber-Angriffs
Jun 13, 2019

Über Cyber-Angriffe auf Unternehmen beliebiger Grösse wird beinahe täglich berichtet. Ohne Fachkenntnisse ist das häufig oberflächlich geschilderte Vorgehen der Angreifer jedoch kaum nachvollziehbar, weshalb wir heute einen typischen Cyber-Angriff konkret und gut verständlich illustrieren.

Jun 13, 2019
Skizzieren Sie Ihre IT-Umgebung
Apr 29, 2019
Skizzieren Sie Ihre IT-Umgebung
Apr 29, 2019

In unserem ersten Artikel zum Datenschutz ging es darum, alle Daten zu bestimmen und zu kategorisieren, die sich in Ihrem Besitz befinden. Wie aber stellen Sie sicher, dass Sie keine dieser Daten vergessen? Dies geht am besten mit einer Visualisierung Ihrer IT-Umgebung.

Apr 29, 2019
Kennen Sie das Cyber-Risiko für Ihr Unternehmen?
Oct 12, 2018
Kennen Sie das Cyber-Risiko für Ihr Unternehmen?
Oct 12, 2018

Die meisten Geschäftsprozesse hängen vom verlässlichen und fehlerfreien Funktionieren der Informations- und Kommunikationstechnik ab. ICT-Sicherheit und folglich auch Cyber-Sicherheit müssen als Teil der operationellen Risiken eines Unternehmens betrachtet werden.

Oct 12, 2018
Informationsveranstaltung «Datenschutz in sozialen Unternehmen»
Sep 14, 2018
Informationsveranstaltung «Datenschutz in sozialen Unternehmen»
Sep 14, 2018

In sozialen Unternehmen hat der Datenschutz aufgrund vieler Personendaten einen besonders hohen Stellenwert. Doch wie kann er gewährleistet werden? SUbB und INSOS Schweiz laden Sie zur gemeinsam organisierten Informationsveranstaltung ein.

Sep 14, 2018
Bringen Sie Ihre Daten in Ordnung!
Aug 17, 2018
Bringen Sie Ihre Daten in Ordnung!
Aug 17, 2018

Ja, sie bereiten Kopfzerbrechen. Und ja, sie sind kompliziert. Aber Sie kommen nicht darum herum: Sie müssen sich mit den neuen Datenschutzbestimmungen vertraut machen. Gute Neuigkeiten: Wir helfen Ihnen dabei. Unser Thema heute: das Speichern und Schützen Ihrer Daten.

Aug 17, 2018
Beurteilung der Informatik der CT Cinetrade AG
Jun 2, 2016
Beurteilung der Informatik der CT Cinetrade AG
Jun 2, 2016

Basierend auf der Arbeitshilfe “Vorgehensmodell IT-Risikoanalyse – EXPERTsuisse" führten wir mit unserer Methode ein moderiertes Controls Self Assessment durch, in welchem der Kunde in die Lage versetzt wird, die Maturität seiner IT-Prozesse selber einzustufen.

Jun 2, 2016
Auslagerung von Unternehmensaufgaben: Wo verbleibt die Verantwortung?
Jul 29, 2015
Auslagerung von Unternehmensaufgaben: Wo verbleibt die Verantwortung?
Jul 29, 2015

Dienstleistungen sind aus den täglichen Arbeitsprozessen nicht mehr wegzudenken und man erwartet, dass sie konstant, verlässlich und sicher funktionieren.

Meist nimmt man sie erst richtig wahr, wenn sie plötzlich nicht mehr zur Verfügung stehen. Immer mehr Unternehmen konzentrieren sich auf ihre Kernkompetenzen und lagern Teile ihrer Unternehmensaufgaben und -strukturen aus, beispielsweise an IT-Provider, an Treuhänder oder spezialisierte Dienstleistungszentren.

Nicht auslagerbar sind die Oberleitung, Aufsicht und Kontrolle durch den Verwaltungsrat sowie zentrale Führungsaufgaben der Geschäftsleitung.

Die Verantwortung für das Interne Kontrollsystem (IKS) verbleibt aber in jedem Falle ...

Jul 29, 2015
Neuer Webauftritt der bprex
Jul 28, 2015
Neuer Webauftritt der bprex
Jul 28, 2015

Herzlich willkommen auf der neuen Website der bprex. Nach vielen Stunden Arbeit dürfen wir Ihnen einen rundum erneuerten Webauftritt präsentieren.

Ziel des Redesigns der bprex Website war einerseits eine vereinfachte, übersichtliche und intuitive Navigation, damit Sie die gewünschten Informationen so schnell als möglich finden. In der Hauptnavigation oben rechts befinden sich Informationen über uns und unsere Dienstleistungen sowie aktuelle Veröffentlichungen und Kontaktmöglichkeiten.

Im Fussbereich der Website sind weitere Seiten wie zum Beispiel der Pressebereich oder Links zu unseren Profilen bei Sozialen Netzwerken verlinkt. Aber dazu später mehr.

Bei der Gestaltung der neuen Website war es uns wichtig, dass ...

Jul 28, 2015

Copyright © bprex group ag

Haftungsausschluss

Datenschutz

Impressum

Presse

Suche