Der Themenkomplex Cybersicherheit umfasst alle IT-bezogenen Prozesse – dazu zählen beispielsweise die Netzwerksicherheit, Programmsicherheit, Betriebssicherheit, Informationssicherheit, Disaster Recovery Pläne etc.
Zum Umfang der Cybersicherheit gehören Kommunikation, Anwendung sowie Prozesse und verarbeitete Informationen. Herausforderungen in Sachen Cybersicherheit zeigen sich u. a. in Form von Hackerangriffen, knappen Budgets, mangelnden Ressourcen und dem Faktor Mensch hinsichtlich der Sensibilisierung.

Die Taktiken der Cyberkriminellen unterliegen ständigen Änderungen, weshalb die Umsetzung wirksamer Cybersicherheitsmaßnahmen eine zentrale Rolle spielt. Statistiken belegen, dass Cyberangriffe mittlerweile lukrativer als der Drogenmarkt (weltweit) sind. Die Angriffsvektoren auf Unternehmen haben sich in Zeiten der Digitalisierung sehr stark vervielfältigt, über IoT, Homeoffice bis hin zu Mobile Device Management. Somit gibt es für Angreifer wesentlich mehr Möglichkeiten, ein Ziel zu identifizieren und zu attackieren.
Ein Risikomanagement ist im Zusammenhang mit Cybersicherheit unabdingbar. Sprich, man führt eine Risikoanalyse durch, um unterschiedliche Schutzniveaus bilden zu können. Anschließend muss ein ganzheitlicher Ansatz gefahren werden, der insbesondere konstante IT Sicherheitsschulungen der Mitarbeiter sowie die Schutzmechanismen klassischer Perimeter basierender Lösungsansätze bis hin zu Zero-Trust Lösungen anstrebt.
Die klassischen Felder der Angriffsvektoren lassen sich in folgende vier Oberbegriffe gliedern:
- Physical Access
Das Erreichen einer Unternehmenskompromittierung durch physische Angriffe
- Technical Access
Das Identifizieren und Angreifen von möglichen Zielen im Netzwerk oder aus dem Internet
- Social Engineering
Das Erlangen von sicherheitsrelevanten Informationen über den Faktor Mensch
- Organizational
Das Ausnutzen von Prozessschwächen innerhalb eines Unternehmens
Warum ist Cybersicherheit wichtig?
Die Industrie 4.0 verspricht zwar in der Regel mehr Effizienz und Flexibilität, allerdings ergeben sich – durch die smarte Vernetzung von Produktion und Logistik zum Kunden hin und/oder zurück – auch immer mehr Angriffsvektoren. So bedingt der Prozess der immer mehr werdenden Vernetzung und Digitalisierung einige grundsätzliche Regeln, die beachtet werden müssen.
Einige Beispiele:
- Netztrennung
- Überwachung
- Rechte-Management

Aufgrund von fehlenden Ressourcen oder mangelndem Budget sieht es in der Praxis jedoch anders aus. Die verschiedenen Bereiche eines Unternehmens verschmelzen immer mehr zusammen und es gibt keine Abgrenzung mehr. Diverse weitere Potenziale wie Cloudanbindung oder Ähnliches erhöhen die Problematik. Dadurch kann es zu enormen Auswirkungen sowie ganzen Ausfällen der IT-Landschaft bzw. der gesamten digitalen Unternehmensprozesse kommen.
Bedrohungsbeispiele:
Phishing
Eine der häufigsten und vielversprechendsten Arten von Cyberangriffen bezeichnet das Phishing. Über gefälschte E-Mails oder Webseiten versucht der Angreifer, an Daten eines Users zu gelangen oder die IT-Landschaft des Unternehmens zu kompromittieren.
Ransomware
Bezeichnet eine Schadsoftware, welche über einen Trojaner eingeschleust wird. Ein klassisches Einfallstor stellt ein E-Mail Anhang in Form eines Office-Dokumentes dar, das vom Nutzer geöffnet wird – teilweise handelt es sich hierbei auch um einen Link für einen Datei-Download. Das meist Bekannte Beispiel hierfür ist ‚Emotet‘.
Malware
Der Oberbegriff aller Schadprogramme. Je nach Ziel des Schadcodes kann Malware in Ihrem System unbemerkt Dateien löschen, manipulieren oder das Verhalten des Users ungefragt an Dritte weitergeben.
Social Engineering
Die psychologische Manipulation von Personen, um an vertrauliche Informationen zu gelangen; oft Überschneidungen mit Phishing.
Mögliche Ansätze, um Cybersicherheit im Unternehmen zu gewährleisten:
Step by Step kann man in puncto Cybersicherheit die richtigen Maßnahmen ergreifen.
Hierzu gehört unsere Philosophie: Proact, Proceed, Protect

1. Penetration Test
Beim Penetration Test geht es um das manuelle Überprüfen von IT-Systemen auf Schwachstellen und Angriffsvektoren. Innerhalb eines festgelegten Rahmens wird ein realitätsnaher Angriff simuliert.
2. IT-Security-Consulting
Hier geht es um die Beratung und technische Unterstützung, sodass man sich auf objektiven und unabhängigen Support beim Thema IT-Sicherheit und der IT-Security Compliance verlassen kann.
3. User Awareness
Die Mitarbeiter sollten regelmäßig durch User Awareness Kampagnen zum Thema Cybersicherheit sensibilisiert werden. Durch Social Engineering Attacken haben die Angreifer die größte Möglichkeit in das Zielunternehmen einzudringen.
Jede Technik ist nur so gut wie die Person, die sie bedient. Dementsprechend sind Schulungsmaßnahmen zu Phishing oder Live-Hacking Vorträge in zyklischen Rhythmen von Vorteil.

Wir von der ProSec GmbH schreiben Cybersicherheit ganz groß: Aus diesem Grund bieten wir Ihrem Unternehmen, diverse Möglichkeiten proaktiv und präventiv gegen die im Vorfeld aufgezählten Risiken vorzugehen.
Detection Services:
Wir decken Ihre Schwachstellen auf, um Ihnen einen Überblick über Ihre Sicherheitslücken und potenzielle Angriffsmöglichkeiten geben zu können. Wir empfehlen, regelmäßige Penetration Tests durchzuführen, bei denen die Organisationen, Netzwerke und Systeme auf potenzielle Schwachstellen geprüft werden.
Solution Services:
Im IT-Security-Consulting unterstützen wir die Unternehmen bei der Beratung Ihrer IT-Infrastruktur und bei der Umsetzung von Maßnahmen zur Verbesserung der Cybersicherheit.
Education Services:
Die ProSec bietet Schulungen zum Thema User Awareness für Mitarbeiter sowie Schulungen im Themenfeld Cybersicherheit für IT-Fachpersonal an.