ic med Zentrale | |
---|---|
(0345) 2984190 | |
Telematik-Hotline | |
(0800) 5515512 | |
Z1 & CHREMASOFT-Hotline | |
(0800) 4500550 |
Der größte Anteil (ca. 40 %) schätzt die eigene Kompetenz tatsächlich im mittleren Bereich ein. Als sehr kompetent und wenig kompetent schätzen sich jeweils 10 Prozent der Befragten ein.
34 % der weiblichen Befragten schätzen ihre Kompetenz als (sehr) groß ein, dahingegen sind es bei den männlichen Befragten nur ca. 21 %.
Die größte Kompetenz sehen die 50-64-jährigen bei sich und die geringste Kompetenz die Befragten zwischen 16-29 Jahren.
In den Abteilungen IT und EDV liegen, wie zu erwarten, wohl die größten Kompetenzen. Die Arbeitnehmer/-innen aus den Abteilungen Produktion und Fertigung sehen dahingegen bei sich die geringste Kompetenz im Bereich IT-Sicherheit. Im Mittelfeld sehen sich die meisten Mitarbeiter aus den Bereichen Marketing und Vertrieb.
Die Branche der Herstellung von Textilien, Bekleidung und Schuhen sieht bei sich die größten Kompetenzen, Gesundheit und Soziales dagegen sieht sich auf dem letzten Platz.
Auch Unternehmensgröße und die Möglichkeit nach Home-Office spielen eine Rolle. Arbeitnehmer/-innen aus Unternehmen mit 50 bis 999 Beschäftigten und die Angestellten mit einigen Arbeitstagen pro Woche im Home-Office sehen bei sich die größte Kompetenz und Angestellte bei Unternehmen mit weniger als 50 Beschäftigten und keiner Homeoffice Möglichkeit die geringste.
Der größte Anteil (34 %) fühlt sich weder gefährdet noch fühlen sie sich sicher. Die restlichen Befragten halten sich die Waage bei der Antwort “hoch” und “gering” mit ca. 23 % sowie bei dem “sehr hohen” und “sehr geringen” Risiko mit ca. 10 %.
Die Spanne zwischen einem sehr hohen und sehr gering eingeschätzten Risiko in Unternehmen mit unter 50 Beschäftigten liegt nur bei bei 9 %. Ein sehr geringes Risiko, Opfer von Cyberkriminalität zu werden sehen 34 % bei sich und 25 % hingegen schätzen es als sehr hoch ein.
Hier ist die Spanne etwas größer, denn sie liegt bei 14 % zwischen sehr geringem und sehr hohem Risiko. 42 % der von Zuhause arbeitenden Befragten fühlen sich einem sehr hohen Risiko ausgesetzt wenn es um Cyberkriminalität geht. Ziemlich sicher fühlen sich 28 % wenn sie einige Tage pro Woche im Homeoffice arbeiten.
Knapp über die Hälfte der Befragten haben in solch einem Fall einen Plan zur Datenwiederherstellung und zur Sicherung der vorhandenen Dateninfrastruktur. Zwischen 40 und 45 % haben einen Notfallplan für die Reaktion auf Cybersicherheitsvorfälle und einen internen Kommunikationsplan für die Mitarbeiter. Nur ca. ein Viertel der Unternehmen hat einen externen Kommunikation um seine Kundinnen, Kunden und Partner zu informieren. 13,3 % sind gar nicht vorbereitet und müssten spontan agieren oder unternehmen bei einem IT-Sicherheitsvorfall gar nichts.
Fast 70 Prozent der Befragten fühlen sich (viel) zu wenig informiert, wenn es um bundesweite IT-Sicherheitslücken geht (z.B. Log4Shell). Nur 15,8 Prozent hingegen empfinden die Kommunikation als ausreichend. Die restlichen Befragten haben noch nie von solchen IT-Sicherheitslücken gehört.
Im Bereich Forschung/Entwicklung und IT/EDV würden über die Hälfte der Befragten einen Fehler zugeben. Ganz anders sieht es dahingegen in der Rechtsabteilung und im Bereich Produktion/Fertigung aus, denn hier wären die wenigsten dazu bereit ihre Fehler einzugestehen.
Jeden Tag passiert so viel im Internet und auch das Thema Social Media dehnt sich immer weiter aus. Die Datenmenge explodiert jeden Tag regelrecht. Ein paar der Kennzahlen liegen sogar im Millionenbereich, z. B. werden 197,6 Mio. E-Mails und 69 Mio. WhatsApp-Nachrichten pro Minute verschickt. 1,35 Mio. Euro werden online ausgegeben und 2 Mio. Mal wird bei Tinder nach links und rechts geswipet und das alles in nur 60 Sekunden. Instagram ist auch ganz vorne mit dabei, denn pro Minute werden ca. 695.000 Storys geteilt.
Von Jahr zu Jahr nimmt die Cyber-Kriminalität und die Anzahl an Ransomware-Attacken immer mehr zu. 2015 waren es schätzungsweise nur ca. 300 Millionen Euro Schaden und 2021 schon ca. 17 Milliarden.
Laut Prognose finden im Jahr 2031 schon über 200 Milliarden Angriffe statt.
Sie klicken auf den Link in einer E-Mail und schon ist es passiert – ein Virus ist auf dem Rechner. Ganz ohne böse Hintergedanken und ohne viel darüber nachzudenken weil die E-Mail täuschend echt wirkte. Fast die Hälfte aller Cyberattacken spielt sich so ab. Aber auch nicht aktualisierte Schwachstellen in der Software und Fehlkonfigurationen
von Diensten oder Systemen sind oft der Grund. Also schulen Sie Ihre Mitarbeiter:innen und legen Sie Ihre IT in die Hände eines Profis. Wir beraten Sie dazu gern.
Seit 2014 liegt die Anzahl von dokumentierten Schwachstellen in der IT-Sicherheit im fünfstelligen Bereich. In den letzten Jahren sogar bei über 30.000 Schwachstellen. Die Dunkelziffer liegt aber viel höher.
Schützen Sie Ihre Praxis und lassen Sie sich von uns beraten!
Eine Backdoor ist ein üblicherweise durch Viren, Würmer oder Trojanische Pferde installiertes Programm, das Dritten einen unbefugten Zugang (“Hintertür”) zum Computer verschafft, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen.
Ein Back-up ist eine Sicherung der Daten zum Schutz vor Datenverlust. Es werden dabei Kopien von vorhandenen Datenbeständen erstellt.
Der Begriff Bot ist vom englischen Begriff “robot” (dt. Roboter) abgeleitet. Bots sind Computerprogramme, die nach ihrer Aktivierung ohne menschliches Zutun automatisiert im Internet agieren.
Pufferspeicher, der Daten schneller zur Bearbeitung bereitstellt. Zum Beispiel: ein lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht neuerlich geladen werden müssen.
Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an Programmen oder deren Umgebung vornimmt
Zeichenfolge, die mit einer Webseite vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mitgesendet wird. Sinn ist es unter anderem, Besucher wiederzuerkennen, sodass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.
Cyberabwehr umfasst alle Maßnahmen mit dem Ziel der Wahrung oder Erhöhung der Cybersicherheit.
Ein Cyberangriff ist eine Einwirkung auf ein oder mehrere informationstechnische Systeme im oder durch den Cyberraum, die zum Ziel hat, deren IT-Sicherheit durch informationstechnische Mittel ganz oder teilweise zu beeinträchtigen.
Cyberkriminelle versuchen, mithilfe der Informationstechnik auf illegalen Wegen Geld zu verdienen. Die Bandbreite reicht von organisierter Cyberkriminalität bis hin zu einfacher Kriminalität mit geringen Schäden. Organisierte Cyberkriminalität ist hochprofessionell und umfasst Identitätsdiebstahl mit Warenbetrug, Diebstahl von Geld durch Missbrauch von Bankdaten bis hin zur Erpressung. Dagegen sind einfache Cyberkriminelle meist Einzelpersonen oder kleine Gruppen, die sich durch geringere Professionalität auszeichnen. Von ihnen verursachte Schäden sind typischerweise geringer.
Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik. Das Aktionsfeld gilt für den gesamten Cyberraum – also für jede mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik sowie die darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeiteten Informationen.
Bei einem Datenleak (leak = undichte Stelle) geraten Daten in falsche Hände. Cyberkriminelle können gezielt über eine kompromittierte Webseite an Daten kommen oder über eine Panne, wenn ein Unternehmen sensible Daten ungeschützt aufbewahrt. Oft werden die Daten dann auch veröffentlicht.
Datenschutz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Mit Datenschutz wird daher der Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte bezeichnet (nicht zu verwechseln mit Datensicherheit).
Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein modernerer Begriff dafür ist Informationssicherheit.
Die Ende-zu-Ende-Verschlüsselung ist eine durchgängige Verschlüsselung zwischen Absender und Empfänger. Den Begriff trifft man vor allem bei der E-Mail-Kommunikation an. Um Ende-zu-Ende-Verschlüsselung verwenden zu können, benötigen Absender und Empfänger entsprechende Verschlüsselungssoftware und brauchen den jeweils öffentlichen Schlüssel des Kommunikationspartners,
Die Firewall besteht aus Hard- und Software, die den Datenfluss zwischen dem internen und dem externen Netzwerk kontrolliert. Alle Daten, die das Netz verlassen, können ebenso überprüft werden wie die, die hineinwollen.