03.05.2024 Aufrufe

05 / 2024

Die Fachzeitschrift ORTHOPÄDIE TECHNIK ist die maßgebliche Publikation für das OT-Handwerk und ein wichtiger Kompass für die gesamte Hilfsmittelbranche.

Die Fachzeitschrift ORTHOPÄDIE TECHNIK ist die maßgebliche Publikation für das OT-Handwerk und ein wichtiger Kompass für die gesamte Hilfsmittelbranche.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Digitalisierung<br />

Von Profis beraten lassen<br />

Der Rat des Experten ist daher, sich professionell und regelmäßig<br />

beraten zu lassen. Zum einem, weil Sicherheitsexpert:innen<br />

das Unternehmen analysieren und dann<br />

Empfehlungen aussprechen können, welche Maßnahmen<br />

passend zu den jeweiligen Anforderungen sind, und zum<br />

anderen, weil externe Expert:innen stets aktuelle Bedrohungslagen<br />

im Blick haben. Damit wird gewährleistet, dass<br />

der Schutz an die neusten Bedrohungen aus dem Netz angepasst<br />

wird. Um sich einen ersten Überblick zu verschaffen,<br />

hat die Cybersicherheitsagentur Baden-Württemberg<br />

ein Prüfdokument für Unternehmen erstellt. Unter dem<br />

Titel „Häufig ausgenutzte konzeptionelle Schwächen bei<br />

IT-Sicherheitsarchitekturen“ wurde zusammengefasst, an<br />

welcher Stelle Unternehmer:innen nachsteuern müssen<br />

bei ihrem eigenen Konzept. „Als Cybersicherheitsagentur<br />

des Landes Baden-Württemberg liegt unser primärer Fokus<br />

auf dem öffentlichen Sektor. Hier beraten wir intensiv und<br />

geben Hilfestellungen. Daraus ergeben sich aber Erkenntnisse,<br />

die auch für Unternehmen interessant sind. Diese<br />

können wir als neutrale Stelle zur Verfügung stellen“, erklärt<br />

Schemberger dazu, warum es sich lohnt, in das Dokument<br />

einmal reinzuschauen, ohne Bedenken zu haben,<br />

dass dort ein Produkt bevorzugt angepriesen wird.<br />

Zudem rät Schemberger, sich zur Krisenvorsorge auch<br />

wirklich an Sicherheitsexpert:innen zu wenden, die Erfahrung<br />

im Bereich Incident Response haben und nicht ausschließlich<br />

an den IT-Dienstleister des Vertrauens. Letztgenannte<br />

haben ihr Know-how und ihre Expertise üblicherweise<br />

im Bereich des IT-Betriebs, oftmals fehlt ausgewiesene<br />

Kompetenz im Bereich IT-Sicherheitsarchitekturen<br />

und es wird zu Standardlösungen gegriffen anstatt<br />

maßgeschneiderte Lösungsarchitekturen zu entwickeln.<br />

Von den krisenerfahrenen Expert:innen können wertvolle<br />

Hinweise kommen, welche zentralen Maßnahmen wie<br />

z. B. Ransomware-resistentes Back-up, zentrales und Ransomware-resistentes<br />

Logging etc. umgesetzt werden sollten,<br />

um im Krisenfall besser aufgestellt zu sein. Ein ge-<br />

meinsamer Workshop kann hier wertvolle Erkenntnisse<br />

schaffen, welche Bausteine in der IT-Sicherheitsarchitektur<br />

noch dringend umgesetzt werden sollten. Dabei muss<br />

Sicherheit nicht teuer sein. „Wenn ich mich beispielsweise<br />

gegen einen Ransomware-Angriff schützen will, dann<br />

reicht mir im besten Fall eine USB-Festplatte zum Wechseln.<br />

Kostenpunkt für diesen Speicher: vielleicht 100 Euro.<br />

Nehmen wir einmal den Friseurbetrieb um die Ecke mit<br />

drei Mitarbeitenden. Wenn die keinen Remotezugang aus<br />

dem Internet brauchen, dann kann man sich die hohen Investitionen<br />

sparen und wirklich sein Back-Up auf einer externen<br />

Festplatte speichern. Schon hat man für wenig Geld<br />

die Daten geschützt und kann im Falle eines Falles direkt<br />

weiterarbeiten“, erklärt Schemberger. Natürlich lässt sich<br />

das nicht pauschalisieren. Je nach Größe und Gewerk sowie<br />

Datenzugang brauchen Unternehmen unterschiedliche<br />

Sicherheitsmaßnahmen. Ein Beispiel ist die Netzwerksegmentierung.<br />

„Ich muss vielleicht nicht meine Daten der<br />

vergangenen zehn Jahre so abspeichern, dass sie vom Internet<br />

aus verfügbar sind“, meint der Experte. Vielmehr lässt<br />

sich durch eine Teilung in aktuelle und archivierte Dateien<br />

mit einer zwischengeschalteten Firewall eine sinnvolle<br />

Trennung zwischen den Informationen erreichen. Denn<br />

so gehen im Falle eines Angriffs nicht sofort alle Dateien<br />

auf einmal verloren. Oder man nimmt das Thema Web site.<br />

„Ich muss nicht zwangsläufig die Website auf meinem eigenen<br />

Server hosten, sondern kann auch einen Webserver<br />

dafür nutzen“, meint Schemberger. Der Vorteil: Wenn die<br />

Website gehackt wird, kann nicht in das System an sich eingedrungen<br />

werden.<br />

Spielt die Größe eine Rolle?<br />

Gerade kleinere Betriebe werden sich fragen, wie attraktiv<br />

sie für Cyberkriminelle sind. Die Antwort des Experten<br />

ist eindeutig: „Die Kriminellen wissen in den meisten Fällen<br />

gar nicht um die Größe des Unternehmens, das sie da<br />

angreifen.“ In erster Linie geht es den Angreifern darum,<br />

Zugang zu einem System zu bekommen. Wenn dieser ge-<br />

14. – 17. Mai <strong>2024</strong><br />

OTWorld Leipzig<br />

Besuchen Sie uns<br />

in Halle 1, Stand A10 / B11<br />

www.ofa.de<br />

Neugierig?<br />

Freuen Sie sich auf unsere<br />

Highlights in Leipzig

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!