Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Welche Maßnahmen ergreifen IT-Dienstleister zum Schutz vor Cyberangriffen?

Title: Welche Maßnahmen ergreifen IT-Dienstleister zum Schutz vor Cyberangriffen?

Project Report , 2022 , 27 Pages , Grade: 1,3

Autor:in: Kevin Giss (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In dieser Arbeit soll erläutert werden, welche Maßnahmen von IT-Dienstleistern ergriffen werden müssen, um ihre Klienten vor Cyberangriffen zu schützen. Insbesondere wird dies am Beispiel des IT-Dienstleisters be-solutions beschrieben und evaluiert. Als Erstes wird eine Einführung in die grundlegenden Begrifflichkeiten gegeben und es werden die Arten von Cyberangriffen beleuchtet. Anschließend werden die Verteidigungsmaßnahmen und die Vorgehensweise der IT-Dienstleister im Falle eines Angriffs aufgeführt. Als Letztes wird das Prozedere nach einem Eindringen der Schadsoftware in die Infrastruktur erläutert und die nötigen Schritte zur Wiederherstellung des Normalbetriebs beschrieben.

Der Aschermittwoch des Jahres 2016 stellte für das Personal des Lukaskrankenhauses in Neuss einen folgenschweren Tag dar. An diesem Datum wurde die hochdigitalisierte Klinik von einem Hackerangriff getroffen. Um eine drohende Verschlüsselung der Patientendaten durch die Angreifer zu verhindern, entschied sich das Krankenhaus dafür, sämtliche IT-Systeme herunterzufahren und den Klinikbetreib offline weiterzuführen. Der dadurch verursachte Schaden beträgt geschätzt knapp zwei Millionen Euro und das noch heute sind die Spätfolgen des Angriffs in der Klinik zu spüren.

Dieser Angriff stellt keinen Einzelfall dar. Schätzungen des Bundesamts für Sicherheit und Technologie zufolge sind aktuell mehr als 800 Millionen Schadprogramme im Umlauf. Dies führt dazu, dass große Organisationen und Firmen immer wieder Opfer von Hackerangriffen werden. Eine Studie des deutschen Cyberabwehr-Unternehmens G DATA CyberDefense AG machte deutlich, dass, wie im unten dargestellten Diagramm zu sehen, die Anzahl neuer Schadprogrammtypen stetig steigt.

Aus diesem Grund müssen Unternehmen ständig für den Ernstfall vorbereitet sein und ein bedachtes Konzept entwickeln, wie vorzugehen ist, falls Schadsoftware in das interne System eingedrungen ist. Hierbei ist es keine Seltenheit, dass diese Aufgabe ausgegliedert wird auf externe IT-Dienstleister, die sich unter anderem darauf spezialisiert haben, solchen Angriffen zu trotzen.

Excerpt


Inhaltsverzeichnis

1. Einleitung

1.1 Problemstellung

1.2 Zielsetzung und Forschungsfrage

2. Theoretische Fundierung

3. Methodik

4. Definitionen, Erläuterungen und Abgrenzungen

4.1 Definition und Abgrenzung des Begriffs KMU

4.2 Abgrenzung des Begriffs Cybersicherheit

4.3 Abgrenzung und Analyse des Begriffs Cyberangriff

5. Maßnahmen zum Schutz vor Cyberangriffen

5.1 Schutzmaßnahmen in der Präventionsphase

5.2 Maßnahmen in der Reaktionsphase

5.3 Analyse der Wiederherstellungsmaßnahmen

6. Die be-solutions GmbH

6.1 Allgemeines über be-solutions

6.2 Experteninterview mit dem Geschäftsführer S. B.

6.3 Analyse der Aussagen

7. Schlussfolgerung und Fazit

Zielsetzung und Themen der Arbeit

Diese Arbeit zielt darauf ab, die notwendigen Maßnahmen zu identifizieren, die IT-Dienstleister ergreifen müssen, um ihre Klienten effektiv vor Cyberangriffen zu schützen. Dabei liegt ein besonderer Fokus auf der praktischen Umsetzung bei der be-solutions GmbH.

  • Erfolgsfaktoren der IT-Sicherheit in kleinen und mittleren Unternehmen (KMU)
  • Strategische Phasen der Cyber-Resilienz: Prävention, Reaktion und Wiederherstellung
  • Rolle von menschlichem Bewusstsein und technischer Infrastruktur
  • Analyse von Experteninterviews zur Praxis der IT-Sicherheitsberatung

Auszug aus dem Buch

4.3 Abgrenzung und Analyse des Begriffs Cyberangriff

"Im ersten Moment fühlt man sich, als hätte man die Kontrolle über die Firma verloren", dies meinte Ernst Homolka, dem Vorstand für Finanzen und Personal der Softing AG, nach einem Cyberangriff auf das Unternehmen (Kerkmann, Knitterscheidt, Nagel, & Verfürden, 2021, S. 47).

So wie Homolka geht es vielen, nachdem sie Opfer einer Cyberattacke waren, denn häufig werden dabei, meist gezielt, ein oder mehrere informationstechnische Systeme angegriffen, mit der Aufgabe den Betroffenen in irgendeiner Weise zu schaden. Dieser Angriff findet dabei, wie bereits in 4.2 erläutert, im Cyberraum statt (Myra, 2021).

Wie genau die Attacke abläuft, ist dabei sehr unterschiedlich und hängt vorwiegend stark vom Typ des Angriffs und der Motivation des Angreifers ab. Dabei lassen sich die Hintergründe der Tat meist in drei verschiedene Richtungen einteilen. Entweder die Akteure haben das Ziel finanziellen Nutzen daraus zu ziehen oder den Geschäftsbetrieb des Geschädigten zu Unterbrechen. Es kann sich jedoch auch um einen Akt mit politischem Motiv oder terroristischen Beweggrund handeln. (Steffens, 2018, S. 6).

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung erläutert die zunehmende Bedrohung durch Cyberkriminelle anhand von Praxisbeispielen und definiert das Ziel, externe IT-Dienstleister als Schutzinstanz zu untersuchen.

2. Theoretische Fundierung: Das Kapitel beleuchtet die steigende Komplexität der digitalen Vernetzung und stellt dar, warum Unternehmen zum Schutz gegen wachsende Cyber-Risiken robuste Strategien benötigen.

3. Methodik: Hier werden die wissenschaftlichen Grundlagen und Forschungsansätze dargelegt, die zur Beantwortung der Problemstellung durch Literaturrecherche und Experteninterviews genutzt werden.

4. Definitionen, Erläuterungen und Abgrenzungen: Dieses Kapitel definiert zentrale Begriffe wie KMU, Cybersicherheit und Cyberangriff, um ein einheitliches Verständnis für die weitere Analyse zu schaffen.

5. Maßnahmen zum Schutz vor Cyberangriffen: Es werden praxisorientierte Strategien analysiert, die sich in Prävention, Reaktion und Wiederherstellung unterteilen, um die Cyber-Resilienz von Unternehmen zu stärken.

6. Die be-solutions GmbH: Das Kapitel bietet ein Praxisbeispiel für die Umsetzung von Sicherheitsstrategien durch ein Experteninterview mit dem Geschäftsführer und analysiert die gewonnenen Erkenntnisse.

7. Schlussfolgerung und Fazit: Das Fazit fasst die Ergebnisse der Arbeit zusammen und betont die wachsende gesellschaftliche Verantwortung im Umgang mit digitalen Daten.

Schlüsselwörter

Cyberangriff, Cybersicherheit, IT-Dienstleister, KMU, Cyber-Resilienz, Prävention, Notfallmanagement, IT-Forensik, Ransomware, Phishing, be-solutions, Schadsoftware, Digitalisierung, Datenschutz, Awareness

Häufig gestellte Fragen

Was ist das übergeordnete Ziel dieser Projektarbeit?

Die Arbeit untersucht, welche Maßnahmen durch IT-Dienstleister implementiert werden können, um Unternehmen – insbesondere Kunden der be-solutions GmbH – vor Cyberangriffen zu schützen.

Welche zentralen Themenfelder werden bearbeitet?

Die zentralen Themen umfassen die Definition von KMU-Sicherheitsstrukturen, die Phasen des Cyber-Risikomanagements sowie die Herausforderungen durch zunehmende Digitalisierung und professionelle Hackerbanden.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit basiert auf einer fundierten Literaturrecherche wissenschaftlicher Quellen sowie der qualitativen Analyse eines Experteninterviews mit dem Geschäftsführer der be-solutions GmbH.

Was sind die drei Phasen der Cyberstrategie?

Die Strategie unterteilt sich in die Präventionsphase vor einem Angriff, die Reaktionsphase während eines Vorfalls und die Wiederherstellungsphase zur Rückkehr in den Normalbetrieb.

Warum wird der Mensch als "größte Schwachstelle" bezeichnet?

Der Anwender gilt als primäres Ziel für Angreifer (z. B. via Phishing), da Nutzer oft Zugriff auf sensible Firmendaten haben und durch soziale Manipulation oder Unachtsamkeit zum Sicherheitsrisiko werden.

Wie wichtig sind Datensicherungen im Ernstfall?

Backups sind essenziell, da infizierte Systeme meist nicht vollständig bereinigt werden können und das Neuaufsetzen der Infrastruktur häufig die einzige wirtschaftlich tragbare Lösung darstellt.

Welchen Stellenwert nimmt die be-solutions GmbH in der Untersuchung ein?

Sie dient als konkretes Praxisbeispiel für einen mittelständischen IT-Dienstleister, bei dem durch ein Experteninterview die theoretischen Sicherheitsansätze mit der operativen Realität verglichen werden.

Wie bewerten die Experten die zukünftige Sicherheitslage?

Es wird eine weitere Verschärfung der Bedrohungslage prognostiziert, weshalb ein "Security First"-Ansatz und die Förderung von Awareness bereits im Kindesalter als notwendige Schritte für die Zukunft angesehen werden.

Excerpt out of 27 pages  - scroll top

Details

Title
Welche Maßnahmen ergreifen IT-Dienstleister zum Schutz vor Cyberangriffen?
College
(International University of Applied Sciences)
Grade
1,3
Author
Kevin Giss (Author)
Publication Year
2022
Pages
27
Catalog Number
V1274506
ISBN (PDF)
9783346765352
ISBN (Book)
9783346765369
Language
German
Tags
Cybersecurity IT-Dienstleister Cyberangriff Cybercrime Digitalisierung Digital Awareness Cybersicherheit
Product Safety
GRIN Publishing GmbH
Quote paper
Kevin Giss (Author), 2022, Welche Maßnahmen ergreifen IT-Dienstleister zum Schutz vor Cyberangriffen?, Munich, GRIN Verlag, https://www.grin.com/document/1274506
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  27  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint