Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Welche Maßnahmen ergreifen IT-Dienstleister zum Schutz vor Cyberangriffen?

Title: Welche Maßnahmen ergreifen IT-Dienstleister zum Schutz vor Cyberangriffen?

Project Report , 2022 , 27 Pages , Grade: 1,3

Autor:in: Kevin Giss (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In dieser Arbeit soll erläutert werden, welche Maßnahmen von IT-Dienstleistern ergriffen werden müssen, um ihre Klienten vor Cyberangriffen zu schützen. Insbesondere wird dies am Beispiel des IT-Dienstleisters be-solutions beschrieben und evaluiert. Als Erstes wird eine Einführung in die grundlegenden Begrifflichkeiten gegeben und es werden die Arten von Cyberangriffen beleuchtet. Anschließend werden die Verteidigungsmaßnahmen und die Vorgehensweise der IT-Dienstleister im Falle eines Angriffs aufgeführt. Als Letztes wird das Prozedere nach einem Eindringen der Schadsoftware in die Infrastruktur erläutert und die nötigen Schritte zur Wiederherstellung des Normalbetriebs beschrieben.

Der Aschermittwoch des Jahres 2016 stellte für das Personal des Lukaskrankenhauses in Neuss einen folgenschweren Tag dar. An diesem Datum wurde die hochdigitalisierte Klinik von einem Hackerangriff getroffen. Um eine drohende Verschlüsselung der Patientendaten durch die Angreifer zu verhindern, entschied sich das Krankenhaus dafür, sämtliche IT-Systeme herunterzufahren und den Klinikbetreib offline weiterzuführen. Der dadurch verursachte Schaden beträgt geschätzt knapp zwei Millionen Euro und das noch heute sind die Spätfolgen des Angriffs in der Klinik zu spüren.

Dieser Angriff stellt keinen Einzelfall dar. Schätzungen des Bundesamts für Sicherheit und Technologie zufolge sind aktuell mehr als 800 Millionen Schadprogramme im Umlauf. Dies führt dazu, dass große Organisationen und Firmen immer wieder Opfer von Hackerangriffen werden. Eine Studie des deutschen Cyberabwehr-Unternehmens G DATA CyberDefense AG machte deutlich, dass, wie im unten dargestellten Diagramm zu sehen, die Anzahl neuer Schadprogrammtypen stetig steigt.

Aus diesem Grund müssen Unternehmen ständig für den Ernstfall vorbereitet sein und ein bedachtes Konzept entwickeln, wie vorzugehen ist, falls Schadsoftware in das interne System eingedrungen ist. Hierbei ist es keine Seltenheit, dass diese Aufgabe ausgegliedert wird auf externe IT-Dienstleister, die sich unter anderem darauf spezialisiert haben, solchen Angriffen zu trotzen.

Excerpt


Inhaltsverzeichnis

  • 1. Einleitung
    • 1.1 Problemstellung
    • 1.2 Zielsetzung und Forschungsfrage
  • 2. Theoretische Fundierung
  • 3. Methodik
  • 4. Definitionen, Erläuterungen und Abgrenzungen
    • 4.1 Definition und Abgrenzung des Begriffs KMU
    • 4.2 Abgrenzung des Begriffs Cybersicherheit
    • 4.3 Abgrenzung und Analyse des Begriffs Cyberangriff
  • 5. Maßnahmen zum Schutz vor Cyberangriffen
    • 5.1 Schutzmaßnahmen in der Präventionsphase
    • 5.2 Maßnahmen in der Reaktionsphase
    • 5.3 Analyse der Wiederherstellungsmaßnahmen
  • 6. Die be-solutions GmbH
    • 6.1 Allgemeines über be-solutions
    • 6.2 Experteninterview mit dem Geschäftsführer S. B
    • 6.3 Analyse der Aussagen
  • 7. Schlussfolgerung und Fazit

Zielsetzung und Themenschwerpunkte

Die Arbeit analysiert die Maßnahmen, die von IT-Dienstleistern ergriffen werden, um ihre Klienten vor Cyberangriffen zu schützen. Sie untersucht diese Maßnahmen am Beispiel der be-solutions GmbH. Der Fokus liegt auf der Prävention, Reaktion und Wiederherstellung im Falle eines Angriffs.

  • Cyberangriffe und deren Auswirkungen auf KMU
  • Wichtige Maßnahmen zum Schutz vor Cyberangriffen
  • Die Rolle von IT-Dienstleistern in der Cybersicherheit
  • Analyse der Sicherheitsstrategie von be-solutions GmbH
  • Best Practices für die Abwehr und Reaktion auf Cyberangriffe

Zusammenfassung der Kapitel

Die Einleitung stellt das Thema der Projektarbeit vor und beleuchtet die Relevanz von Cyberangriffen im Kontext von KMUs. Die theoretische Fundierung liefert einen Überblick über relevante Fachbegriffe und die aktuelle Bedrohungslage im Bereich Cybersicherheit. Kapitel 4 fokussiert auf Definitionen und Abgrenzungen wichtiger Begriffe wie KMU, Cybersicherheit und Cyberangriff. Kapitel 5 untersucht die Maßnahmen zum Schutz vor Cyberangriffen, sowohl präventiv als auch im Falle eines Angriffs. Kapitel 6 analysiert die be-solutions GmbH, ihre Sicherheitsmaßnahmen und die Ergebnisse des Experteninterviews mit dem Geschäftsführer.

Schlüsselwörter

Cyberangriff, IT-Sicherheit, KMU, Cybersicherheit, IT-Dienstleister, be-solutions GmbH, Präventionsmaßnahmen, Reaktionsphase, Wiederherstellung, Experteninterview, Sicherheitsstrategie.

Excerpt out of 27 pages  - scroll top

Details

Title
Welche Maßnahmen ergreifen IT-Dienstleister zum Schutz vor Cyberangriffen?
College
(International University of Applied Sciences)
Grade
1,3
Author
Kevin Giss (Author)
Publication Year
2022
Pages
27
Catalog Number
V1274506
ISBN (PDF)
9783346765352
ISBN (Book)
9783346765369
Language
German
Tags
Cybersecurity IT-Dienstleister Cyberangriff Cybercrime Digitalisierung Digital Awareness Cybersicherheit
Product Safety
GRIN Publishing GmbH
Quote paper
Kevin Giss (Author), 2022, Welche Maßnahmen ergreifen IT-Dienstleister zum Schutz vor Cyberangriffen?, Munich, GRIN Verlag, https://www.grin.com/document/1274506
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  27  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint