;
×

Erreichbarkeit

ic med Zentrale
(0345) 2984190
Telematik-Hotline
(0800) 5515512
Z1 & CHREMASOFT-Hotline
(0800) 4500550
Logo der IC-Med GmbH
Logo der IC-Med GmbH

G-Data
IT-Sicherheit für Ihre Praxis –
Vertrauen Sie auf Schutz „Made in Germany“

Cyberangriffe, Datenschutzverstöße und Erpressungstrojaner bedrohen zunehmend auch Zahnarztpraxen und Labore. Mit der Lösung zur IT-Sicherheit von G-Data bietet ic med Ihnen einen zuverlässigen Rundumschutz vor digitalen Bedrohungen.

  • Leistungsstarker Virenschutz – Echtzeitschutz gegen Schadsoftware
  • Moderne Firewall & Netzwerksicherheit – für alle Praxisrechner
  • Made in Germany – datenschutzkonform & vertrauenswürdig
  • Individuelle IT-Sicherheitsberatung durch unser Spezialisten

Zahlen, die zum Handeln motivieren:

Statistik 2023 / 2024 im Auftrag von G-Data

Viele Mitarbeiter fühlen sich nicht zuständig für die IT-Sicherheit

22% der Befragten (in Unternehmen mit unter 50 Mitarbeitern)
möchten mit Maßnahmen für die IT-Sicherheit nichts zu tun haben.

Ein großer Teil der Belegschaft fühlt sich weder für die Daten noch für die finanziellen Mittel des Unternehmens verantwortlich – und damit auch nicht für deren möglichen Verlust. Viele Mitarbeitende gehen zudem nicht ordnungsgemäß mit Passwörtern um, geben leichtfertig sensible Daten weiter, bewegen sich unbedacht auf unsicheren Internetseiten und fallen darüber hinaus auf Phishing-E-Mails herein. Doch hätten Sie gedacht, dass es tatsächlich fast einem Viertel aller Kolleginnen und Kollegen gleichgültig ist, wie es um Datenschutz und IT-Sicherheit bestellt ist, sobald sie sich im Arbeitsumfeld befinden? Gerade deshalb werden die Sensibilisierung der Mitarbeitenden sowie regelmäßige Schulungen zu diesem Thema immer wichtiger. Umso mehr sollten Sie nicht nur auf Aufklärung setzen, sondern auch technische Sicherheitsmaßnahmen ergreifen: Schützen Sie Ihre Praxis zusätzlich mit einer leistungsstarken Firewall.

22%

Wachsende Risiken im IT-Bereich weltweit

Die Zahl der dokumentierten IT-Schwachstellen ist weltweit von 1.579 Fällen (1999) auf 33.257 Fälle (2022) angestiegen.

In den letzten Jahren hat die Anzahl dokumentierter IT-Schwachstellen weltweit einen signifikanten Anstieg verzeichnet. Diese Entwicklung unterstreicht die zunehmende Komplexität und das wachsende Risiko in der digitalen Landschaft. Unternehmen stehen vor der Herausforderung, ihre Sicherheitsmaßnahmen kontinuierlich anzupassen und zu verbessern, um sich vor potenziellen Bedrohungen zu schützen. Von 1999 bis 2022 gab es eine drastische Veränderung der Fallzahlen, die einen Anstieg von 2.006% ausmachte. Die dokumentierten Schwachstellen sind fast jedes Jahr erneut gestiegen und haben letztes Jahr ein neues Rekorhoch erreicht.

Zukünftig steigende Kosten durch Cybercrime

Von 2018 bis 2027 steigen die Kosten durch Sicherheitslücken voraussichtlich um ca. 20 Milliarden Euro.

In der Zeit von 2018 bis 2023 sind die Kosten weltweit schon um ca. 10 Milliarden Euro gestiegen und sie werden tendenziell immer höher. Die prozentuale Veränderung ist enorm. Von 2018 bis 2027 sind es geschätzte 2.669,8% Steigerung. Mit der richtigen Prävention können Sie sich diese Kosten sparen und Ihre Praxis vor Angriffen schützen. Starten Sie jetzt und investieren Sie lieber in eine Firewall z. B. von G DATA aus Deutschland.

Zahlreiche Opfer in allen Branchen

Über 75% aller Cyberattacken im Gesundheitsbereich sind erfolgreich und ca. 60% aller Organisationen waren im letzten Jahr betroffen.

Im Bereich Bildungswesen kam es zu den meisten erfolgreichen Cyberattacken, während die höchste Anzahl an Angriffen jedoch im Finanzwesen verzeichnet wurde. Zwar liegt das Gesundheitswesen im Vergleich dazu eher im hinteren Bereich, doch sind die Zahlen dennoch alarmierend. Interessanterweise unterscheiden sich die Werte zwischen dem Bildungs- und dem Gesundheitswesen nur um etwa 15 %, was zeigt, dass auch medizinische Einrichtungen zunehmend ins Visier von Cyberkriminellen geraten.
erfolgreiche Cyberattacken 75%
betroffene Gesundheitsorganisationen 60%

Überschätzen sich die Unternehmen?

Im Jahr 2022 zeigten sich 80 % der Angestellten und Führungskräfte zuversichtlich, dass Cyberbedrohungen im eigenen Unternehmen rechtzeitig erkannt und wirksam darauf reagiert werden kann.

Fast alle Befragten sind der Meinung, dass Cyberangriffe rechtzeitig erkannt und erfolgreich abgewehrt werden können. Allerdings entspricht das eher einer Wunschvorstellung – denn die Realität sieht leider ganz anders aus. In der Praxis verlaufen solche Angriffe häufig unbemerkt im Hintergrund und werden oft erst entdeckt, wenn der Schaden bereits eingetreten ist. Deshalb ist es umso wichtiger, dass das gesamte Team besser geschult wird und die technischen Sicherheitsvorkehrungen entsprechend aufgerüstet werden. Nur so lassen sich potenzielle Bedrohungen frühzeitig erkennen und effektiv abwehren.

Man rechnet mit einem erheblichen Anstieg der Cyberattacken!

Am häufigsten nutzen Angreifer Cloud-Komponentendienste aus, um geistiges Eigentum zu stehlen und für kommerzielle Zwecke zu missbrauchen.

Der geringste Anstieg wird mit 19 % bei Hack- und Leak-Angriffen prognostiziert – was jedoch selbst innerhalb eines Jahres einen deutlich spürbaren Zuwachs darstellt. Gleichzeitig machen auch die Kompromittierung von Geschäfts-E-Mails sowie die Übernahme von Benutzerkonten einen erheblichen Teil der Cyberangriffe aus. Daher gilt: Arztpraxen sollten ihre sensiblen Praxis- und Patientendaten unbedingt umfassend schützen. Eine zuverlässige, in Deutschland entwickelte Virenschutzlösung – wie beispielsweise G-Data – bietet dabei ein hohes Maß an Sicherheit gegen solche Bedrohungen.

Der Spitzenreiter unter den Systemen ist Windows 10

Rund 9 % aller Windows-Rechner sind so veraltet, dass sie keinen offiziellen Support mehr erhalten – und somit auch keine sicherheitsrelevanten Updates. Das macht sie besonders anfällig für Cyberangriffe.

Windows XP, Vista, 7, 8 und 8.1 erhalten schon keinen Support mehr. Es gibt jedoch immer noch viele PCs, die mit veralteten Betriebssystemen laufen. Windows 10 liegt mit fast 80% immer noch ganz weit vorn.

Wenn Sie also noch ein veraltetes Betriebssystem verwenden, sollten Sie sich lieber heute als morgen um ein Update kümmern, andernfalls machen Sie sich zu einem leichten Ziel für Cyberangriffe.

 
Windows 10
79.97%
Windows 11
10.91%

Kaum jemand interessiert sich für Sicherheitsempfehlungen

Nur knapp der Hälfte aller 16 bis 69-jährigen Privatpersonen sind die allgemeinen Sicherheitsempfehlungen bekannt.

Noch nicht mal ein Viertel dieser genannten Personen nutzt alle bekannten Möglichkeiten zum Schutz wie Antivirenprogramme, sichere Passwörter, eine aktuelle Firewall, die Zwei-Faktor-Authentisierung und automatische Updates. Obwohl 4% der Befragten die Sicherheitsempfehlungen kennen, setzen sie leider keine davon in die Praxis um. Nur 22% setzen die Sicherheitsempfehlungen vollständig um.

Antivirenprogramm 53%
sichere Passwörter 52%
aktuelle Firewall 44%
Zwei-Faktor-Authentisierung 38%
automatische Updates 34%

Die wichtigsten Begriffe

Ein Cookie speichert beim Besuch einer Webseite eine kleine Datenzeichenfolge auf dem Endgerät des Nutzers. Bei einem erneuten Seitenaufruf sendet der Server dieses Cookie automatisch zurück, wodurch der Nutzer wiedererkannt wird. Das Hauptziel von Cookies ist es, den Nutzer zu identifizieren und eine bessere Benutzererfahrung zu bieten. Cookies ermöglichen es beispielsweise, Anmeldeinformationen zu speichern, personalisierte Inhalte anzuzeigen oder das Nutzerverhalten zu analysieren. Dadurch wird sichergestellt, dass Nutzerdaten bei jedem Besuch nicht erneut eingegeben werden müssen.

Eine Backdoor ist ein versteckt arbeitendes Programm, das in der Regel durch Schadsoftware wie Viren, Würmer oder trojanische Pferde auf einem Computer installiert wird. Dabei ermöglicht sie Dritten einen unbefugten Zugriff – quasi durch eine digitale „Hintertür“. Das Besondere daran: Der Zugriff erfolgt unter Umgehung der üblichen Sicherheitsmechanismen und bleibt daher für die Nutzer meist unbemerkt.

Ein Computer-Virus ist eine nicht eigenständig ausführbare Programmroutine, die sich selbstständig vervielfältigt und auf andere Dateien oder Systeme überträgt. Dabei kann er vom Anwender nicht kontrollierbare Veränderungen in Systembereichen, an Programmen oder deren Umgebung verursachen.

Typische Auswirkungen reichen von der Beschädigung von Dateien über die Beeinträchtigung der Systemleistung bis hin zum vollständigen Ausfall von Programmen. Deshalb ist ein zuverlässiger Virenschutz unerlässlich, um solche Bedrohungen frühzeitig zu erkennen und zu verhindern.

Ein Cyberangriff ist eine Einwirkung auf ein oder mehrere informationstechnische Systeme im oder durch den Cyberraum, die zum Ziel hat, deren IT-Sicherheit durch informationstechnische Mittel ganz oder teilweise zu beeinträchtigen.

Cyberabwehr umfasst alle Maßnahmen mit dem Ziel der Wahrung oder Erhöhung der Cybersicherheit.

Die Ende-zu-Ende-Verschlüsselung gewährleistet eine durchgängige Verschlüsselung, die sowohl zwischen den Absendern als auch zwischen den Empfängern der Nachricht erfolgt. Besonders häufig trifft man diesen Begriff in der E-Mail-Kommunikation an.

Um Ende-zu-Ende-Verschlüsselung nutzen zu können, müssen beide Parteien über entsprechende Verschlüsselungssoftware verfügen und den jeweils öffentlichen Schlüssel des Kommunikationspartners besitzen. Zu den bekanntesten Verfahren für Ende-zu-Ende-Verschlüsselung gehören S/MIME und PGP.

Nutzerinnen und Nutzer identifizieren sich im Internet meist über eine Kombination aus Identifikations- und Authentisierungsdaten, wie z. B. Benutzername und Passwort. Verschafft sich ein unberechtigter Dritter Zugang zu solchen Daten, spricht man von Identitätsdiebstahl.

Data Leaks bezeichnen die unautorisierte Weitergabe sensibler Informationen aus einem Unternehmen an externe Stellen. Dabei spielt es keine Rolle, ob die Übertragung physisch – etwa über einen USB-Stick – oder digital, zum Beispiel per E-Mail, erfolgt.

Ein typisches Beispiel ist eine Mitarbeiterin oder ein Mitarbeiter, der Kundendaten an andere Unternehmen oder sogar an Cyberkriminelle weitergibt. Das entscheidende Merkmal: Ein Data Leak erfolgt immer von innen nach außen – und genau das macht ihn für Unternehmen besonders schwer zu verhindern.

Daher gilt: Um sich effektiv zu schützen, sollten Firmen sowohl auf technische Schutzmaßnahmen als auch auf die Schulung ihrer Mitarbeitenden setzen.

Computernutzer mit überdurchschnittlichem Fachwissen, die sich mit dem Erstellen und Verändern von Computersoftware oder -hardware beschäftigen. Im Bereich der Computersicherheit gelingt es Ihnen häufig, Sicherheitslücken in Computerprogrammen aufzuspüren und dabei aktiv zu helfen, diese zu beseitigen. Hacker, die Sicherheitslücken ausnutzen, um illegalen Zugriff auf fremde Systeme zu erlangen und dort möglicherweise Schaden anzurichten, werden in der Hackerszene als „Cracker“ bezeichnet.

Die Firewall besteht aus Hard- und Software, die den Datenfluss zwischen dem internen und dem externen Netzwerk kontrolliert. Alle Daten, die das Netz verlassen, können genauso überprüft werden wie jene, die in das Netz hineingelangen möchten.

Malware ist ein Kunstwort aus dem Englischen für „malicious software“ und bezeichnet Software, die gezielt entwickelt wurde, um unerwünschte und meist schädliche Funktionen auszuführen. Zu den häufigsten Arten von Malware gehören Computer-Viren, Würmer und Trojaner. Diese Schadsoftware wird in der Regel speziell für eine bestimmte Betriebssystemvariante entwickelt und richtet sich dabei oft an weit verbreitete Systeme. Das Ziel ist es, Schwachstellen auszunutzen, um Daten zu stehlen, Schaden anzurichten oder unbefugten Zugriff auf Systeme zu erlangen.

Ein Trojaner ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Es verbreitet sich nicht von selbst, sondern wirbt mithilfe der Nützlichkeit des Wirtsprogramms aktiv für seine Installation durch den Benutzer.

Ein Beispiel für eine Scam-Mail ist eine E-Mail, die den Empfängern einen Gewinn vorgaukelt, jedoch für die Überweisung desselben eine Gebühr verlangt.Natürlich existiert der Gewin nicht wirklich.

Spyware sind Programme, die heimlich Informationen über einen Benutzer oder die Nutzung eines Rechners sammeln und diese ohne Wissen des Nutzers an den Urheber weiterleiten. Dabei können auch sicherheitsrelevante Daten, wie Passwörter, ausspioniert werden.

Das Wort Phishing setzt sich aus den Begriffen „Password“ und „Fishing“ zusammen, was übersetzt „nach Passwörtern angeln“ bedeutet. Beim Phishing versuchen Angreifer, Zugangsdaten für Dienste oder Webseiten zu stehlen, indem sie gefälschte E-Mails und/oder Phishing-Webseiten verwenden.

Erkennt das Opfer diese Manipulation nicht und hinterfragt die Authentizität einer Nachricht oder Webseite, gibt es seine Zugangsdaten unwissentlich in unberechtigte Hände.

Bekannte Phishing-Angriffe betreffen häufig Bankkunden, die per E-Mail dazu aufgefordert werden, ihre Zugangsdaten auf einer gefälschten Bank-Webseite einzugeben. Doch auch Nutzer von E-Commerce-Plattformen, wie Onlineshops oder Online-Dienstleistern, sind häufig Opfer dieser Angriffe.

Jetzt Ihre Praxis schützen!

Erhalten Sie mehr Informationen zum Thema und nützliche Tools, um die IT-Sicherheit in Ihrer Praxis zu gwährleisten oder nutzen Sie unsere persönliche Beratung.