TIPPS
INNOVA TION
VORSORGE Damit Betrügern das Lachen vergeht Wie oft haben IT-Sicherheitsexperten diesen Satz schon gehört: „Das betrifft uns nicht“. Ein falscher Glaube. I n Zeiten von KI hat sich
Einfallstore und Gefahren lauern an jeder Ecke. Wer denkt, dass er kein typisches Opfer einer Attacke ist, irrt – die Angriffe kommen nicht immer gezielt und können jeden treffen. Die Art und Weise der Angriffe und die Werkzeuge, derer sich die Cyber-Kriminellen bedienen, sind vielfältig. Die falsche Reaktion auf täuschend rea- listisch aussehende E-Mails, wo beispielsweise nur in der angegebenen IBAN ein winziger Unterschied zu der echten liegt, kann viel Geld kosten und sogar existenz- bedrohend sein. Ein Klick auf
den falschen Link kann Sys- teme so verschlüsseln, dass nicht mehr gearbeitet werden kann und selbst das Back-up schlimmstenfalls nicht mehr zugänglich ist. „Man sollte zu- mindest testen, ob Back-ups tatsächlich so funktionieren, wie man es sich vorstellt“, rät der IHK-Experte. Unbedingt sollte daher Mitarbeiter regel- mäßig geschult werden, damit sie für Gefahren sensibilisiert sind. Eine möglichst hohe IT-Sicherheit muss die Basis aller Digitalisierung sein, um Unternehmen, Anlagen, Maschinen und Systeme best- möglich zu schützen. KH
Geschafft, wieder ein Unternehmen reingelegt. Das sagen hoffentlich nicht die Betrüger bei Ihnen.
eine neue Spielwiese an Möglichkeiten aufgetan: nicht nur, um Unternehmen besser schützen zu können, sondern leider auch auf der anderen Seite. „Nicht ob, sondern wann der Cyber-An- griff kommt, ist aktuell die Frage“, sagt daher IHK-Ex- perte Martin Preil. „Selbst bei Videochats oder Tele- fonaten mit Menschen, die man eigentlich kennt, kann man nicht mehr sicher sein, ob man es mit einer echten Person zu tun hat“, verweist er auf das Problem mit Deep- fakes.
J etzt anmelden zum Tag der IT-Sicherheit am 3. Juli: ihk.de/rhein- neckar/itsicher heit
3. Datensicherungs- und Datenwiederherstellungs - strategie festlegen Oberstes Ziel ist die schnelle Betriebswiederherstellung im Notfall, daher Datenwiederherstellung regelmäßig trainieren.
Die fünf wichtigsten Regeln zur IT-Sicherheit
Sicherheitslücken schließen Systeme, mobile Geräte und Dienste aktuell halten.
Verständliche IT-Sicherheitsrichtlinien und Verantwortlichkeiten festlegen
1.
4.
Alles permanent auf bedrohliche Software sowie Aktivitä - ten prüfen. Wichtige Aktualisierungen (Updates) unmittel - bar einspielen. (Gefahren) Bewusstsein schaffen Regelmäßige Schulungen für die Sensibilisierung aller Mitarbeiter – inklusive der Auszubildenden – anbieten. 2.
Einen für alle Unternehmensangehörigen verpflichtenden Umgang mit Systemen, sozialen Netzwerken, Absicherung von Zugängen, etc. ausarbeiten und kommunizieren.
Notfallplan erstellen Prozess und Verantwortlichkeiten festlegen, regel -
5.
mäßige Übungen abhalten.
46
IHK Magazin Rhein-Neckar 04 | 2025
ihk.de/rhein-neckar
Made with FlippingBook Learn more on our blog